Seguridad de la Información: los desafíos del ransomware La seguridad de la información es uno de los grandes desafíos de la era digital. Los ...
La seguridad de la información es uno de los grandes desafíos de la era digital. Los ciberataques se cuentan por millones, buscando vulnerar a personas y compañías.
De acuerdo al panorama de la cibercriminalidad nacional, el ransomware constituyó el 39 % de los ciberataques en Chile durante 2021; es decir, más de un tercio de la totalidad de ataques cibernéticos.
Si bien es trabajo de las áreas de ciberinteligencia evitarlos, es tarea de todos disminuir estas amenazas.
Básicamente, un ransomware es un tipo de software malicioso que infecta computadores o teléfonos móviles para secuestrar los archivos confidenciales de las empresas, bloqueando el acceso de estos con una criptografía irrompible.
La finalidad de estos ataques es la extorsión, ya que los ciberdelincuentes amenazan a las víctimas con eliminar, filtrar o exponer información confidencial de las empresas víctimas, a menos que se pague un rescate por ello.
Los ransomware se dividen de acuerdo a la variable de gravedad que representan para la ciberseguridad.
Como las nuevas variantes de ransomware están en evolución, debido a las diversas herramientas que permiten explotar los sistemas que vulneran las políticas de seguridad informática, a futuro los ataques pueden volverse aún más frecuentes.
Los creadores usan numerosas técnicas para distribuirlos. Con esto, buscan engañar al mayor número de personas, vulnerando las herramientas de seguridad informática. Las formas de propagación más comunes son:
1. Phishing: fraude que emplea trucos de la ingeniería social para engañar a sus víctimas. El atacante envía un correo, con el fin de que la persona haga clic en un enlace, descargue un archivo adjunto - en una variedad de formatos como ZIP, PDF, documento de Word, etc.- o envíe una información solicitada. Según datos de CyberSecure de Entel, un 36 % de personas se han encontrado con algún phishing a través de sus celulares.
2. URL maliciosa: envían información al correo o redes sociales, insertando enlaces maliciosos en los mensajes. Para alentar a las víctimas, se redacta con un sentido de urgencia o intriga.
3. Protocolo de escritorio remoto: un protocolo RDP, permite conectarse a otro computador a través de una conexión de red u otra similar. Cuando se acepta la conexión, los ciberdelincuentes escanean los puertos para buscar en los equipos accesos vulnerables. Generalmente, deshabilitan las herramientas de seguridad informáticas, como el antivirus. Un ejemplo de este tipo de ransomware es Dharma, que en enero de 2021 realizó 600 ataques detectados.
4. Malversting: la publicidad maliciosa es un método cada vez más común de distribución, aprovechando las mismas herramientas de los anuncios legítimos. Por lo general, los delincuentes compran espacios publicitarios que se vinculan a un kit de exploits. Este busca información en el computador, encontrando vulnerabilidades. En julio de 2021, se detectaron 990 ataques de Sodinokibi, ransomware que se propaga de esta forma.
5. Unidades USB: este es un método frecuente para distribuir un ransomware. La conexión de un dispositivo infectado tiene el potencial de cifrar la información del computador y expandirse a través de la red.
Si bien existen otras maneras de propagación, algunas explotando la vulnerabilidad a través de internet, y otros por errores humanos, se deben emplear políticas de seguridad informática para no caer en este tipo de amenazas.
Los riesgos para la ciberseguridad de una compañía son diversos. Ante la creciente amenaza, se debe velar por herramientas de seguridad informática que minimicen los factores de riesgos.
El ransomware implica enormes desafíos para las empresas, por lo que establecer políticas de ciberseguridad es vital para enfrentarse a las amenazas. En Entel Ocean Cybersecurity Services contamos con un centro de inteligencia para evitar todos estos tipos de incidentes. Conoce nuestros productos y confía en nosotros.
Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.
Cuáles son las diferencias entre SAP On-Premise y SAP Cloud? SAP reúne datos, analíticas y varias herramientas para optimizar procesos de negocio en ...
Control de asistencia en PYME: evolución e impacto organizacional No importa si tu empresa es una pyme o una gran corporación, tiene la obligación de ...
Los riesgos en ciberseguridad que afectan la cadena de suministro La ciberseguridad en la cadena de suministro es un tema delicado, ya que además de ...
¡Que no te pase! 3 errores comunes al migrar a Windows 11 Una noticia reciente ha provocado que organizaciones de todo el mundo tengan que actualizar ...
La importancia del plan de Incident Response para ciberataques Si te preocupa la inseguridad cibernética de tu empresa, lo más probable es que hayas ...
¿Cómo funciona la instalación de dispositivos IoT? El Internet de las Cosas está en pleno auge y se estima que su mercado crecerá a una tasa ...
La relevancia de la gestión de cambio para End User Services La tecnología avanza cada día a un paso más acelerado y la máxima para las empresas está ...
La importancia de la experiencia de usuario (UX) en tu sitio web Si comienzas un emprendimiento o te desempeñas en el sector de las pequeñas y ...