Seguridad de la Información: los desafíos del ransomware La seguridad de la información es uno de los grandes desafíos de la era digital. Los ...
La seguridad de la información es uno de los grandes desafíos de la era digital. Los ciberataques se cuentan por millones, buscando vulnerar a personas y compañías.
De acuerdo al panorama de la cibercriminalidad nacional, el ransomware constituyó el 39 % de los ciberataques en Chile durante 2021; es decir, más de un tercio de la totalidad de ataques cibernéticos.
Si bien es trabajo de las áreas de ciberinteligencia evitarlos, es tarea de todos disminuir estas amenazas.
Básicamente, un ransomware es un tipo de software malicioso que infecta computadores o teléfonos móviles para secuestrar los archivos confidenciales de las empresas, bloqueando el acceso de estos con una criptografía irrompible.
La finalidad de estos ataques es la extorsión, ya que los ciberdelincuentes amenazan a las víctimas con eliminar, filtrar o exponer información confidencial de las empresas víctimas, a menos que se pague un rescate por ello.
Los ransomware se dividen de acuerdo a la variable de gravedad que representan para la ciberseguridad.
Como las nuevas variantes de ransomware están en evolución, debido a las diversas herramientas que permiten explotar los sistemas que vulneran las políticas de seguridad informática, a futuro los ataques pueden volverse aún más frecuentes.
Los creadores usan numerosas técnicas para distribuirlos. Con esto, buscan engañar al mayor número de personas, vulnerando las herramientas de seguridad informática. Las formas de propagación más comunes son:
1. Phishing: fraude que emplea trucos de la ingeniería social para engañar a sus víctimas. El atacante envía un correo, con el fin de que la persona haga clic en un enlace, descargue un archivo adjunto - en una variedad de formatos como ZIP, PDF, documento de Word, etc.- o envíe una información solicitada. Según datos de CyberSecure de Entel, un 36 % de personas se han encontrado con algún phishing a través de sus celulares.
2. URL maliciosa: envían información al correo o redes sociales, insertando enlaces maliciosos en los mensajes. Para alentar a las víctimas, se redacta con un sentido de urgencia o intriga.
3. Protocolo de escritorio remoto: un protocolo RDP, permite conectarse a otro computador a través de una conexión de red u otra similar. Cuando se acepta la conexión, los ciberdelincuentes escanean los puertos para buscar en los equipos accesos vulnerables. Generalmente, deshabilitan las herramientas de seguridad informáticas, como el antivirus. Un ejemplo de este tipo de ransomware es Dharma, que en enero de 2021 realizó 600 ataques detectados.
4. Malversting: la publicidad maliciosa es un método cada vez más común de distribución, aprovechando las mismas herramientas de los anuncios legítimos. Por lo general, los delincuentes compran espacios publicitarios que se vinculan a un kit de exploits. Este busca información en el computador, encontrando vulnerabilidades. En julio de 2021, se detectaron 990 ataques de Sodinokibi, ransomware que se propaga de esta forma.
5. Unidades USB: este es un método frecuente para distribuir un ransomware. La conexión de un dispositivo infectado tiene el potencial de cifrar la información del computador y expandirse a través de la red.
Si bien existen otras maneras de propagación, algunas explotando la vulnerabilidad a través de internet, y otros por errores humanos, se deben emplear políticas de seguridad informática para no caer en este tipo de amenazas.
Los riesgos para la ciberseguridad de una compañía son diversos. Ante la creciente amenaza, se debe velar por herramientas de seguridad informática que minimicen los factores de riesgos.
El ransomware implica enormes desafíos para las empresas, por lo que establecer políticas de ciberseguridad es vital para enfrentarse a las amenazas. En Entel Ocean Cybersecurity Services contamos con un centro de inteligencia para evitar todos estos tipos de incidentes. Conoce nuestros productos y confía en nosotros.
Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.
La gestión de flotas es una función crítica para cualquier empresa que administre vehículos, ya sea en logística, transporte o servicios. Con la ...
¿Cómo mejora la atención al cliente con Salesforce Service Cloud? Generar buenas relaciones con tus clientes es como cultivar un jardín que requiere ...
Gestión de consentimiento: lo nuevo en Ley de Protección de Datos La nueva Ley de Protección de Datos Personales chilena (N° 21.719) fue publicada el ...
Análisis de datos con Salesforce Einstein Analytics Cuando procesas los datos de forma adecuada, te proporcionan el conocimiento necesario para tomar ...
En los últimos años, la sofisticación de los ciberataques ha crecido exponencialmente. Según el Reporte de Ciberseguridad 2025 del Centro de ...
La flexibilidad y escalabilidad de la nube de Google Cloud permitirán a Copec optimizar sus operaciones y reducir costos significativamente.
Observabilidad vs. Monitoreo dentro de las soluciones TI Cada día que pasa, existen más funciones operacionales vitales en una empresa que se apoyan ...
Protocolos de comunicación Narrowband IoT De la mano de Narrowband y otras redes de área amplia de baja potencia (LPWA), en 2023, el ecosistema de ...