ransomware

Ransomware: el secuestro de sus datos

¿Qué es el Ransomware?

Es un tipo de malware o código malicioso que usa el método de encriptación para impedir el acceso a sus archivos y secuestrar su dispositivo informático. Esta técnica lleva años siendo utilizada por los ciberdelincuentes, pero ha ganado popularidad en la actualidad debido a su rentabilidad.

Los cibercriminales reclaman el pago del rescate en criptomonedas para poder recuperar el control de su dispositivo informático. 


Siga leyendo para aprender más sobre los tipos más comunes de ransomware y la mejor vía de mantener su dispositivo digital a salvo.

 

¿A qué sistemas operativos les afecta el ransomware?

Los ataques de ransomware afecta mayormente a sistemas Windows, pero ningún sistema operativo está libre de estos ataques. Tanto Mac OS, GNU/Linux y android son también objeto de este tipo de ataques.

 

¿Cómo puede protegerse?

  • Tenga siempre actualizado el sistema operativo y el antimalware. En el caso del antimalware compruebe que está activo. 

  • Utilice contraseñas robustas (largas y complejas).

  • Desconfíe de los ficheros adjuntos aunque sean de contactos conocidos.

  • Revise los enlaces antes de hacer clic aunque sean de contactos conocidos. Desconfíe de los enlaces acortados o utilice algún servicio para expandirlos antes de visitarlos.

Medidas preventivas

Copias de seguridad

En caso de que seamos objeto de un ataque de ransomware, la principal medida de seguridad (y puede que la única) que va a permitirnos recuperar la actividad de nuestros dispositivos en poco tiempo, son las copias de seguridad o backups.

 

Actualizaciones

Los ciberdelincuentes se aprovechan de las vulnerabilidades o agujeros de seguridad en el software, los sistemas operativos o el firmware, incluso de forma automatizada (exploit kits). Por ello cuanto más actualizados estén los sistemas que utilizas, menos vulnerabilidades tendrán y será más difícil que puedan entrar o infectarte. Asegúrate que los sistemas operativos, aplicaciones y dispositivos tengan habilitados la instalación de actualizaciones de forma automática y centralizada.Si utilizas software a medida, asegúrate que en su diseño se han tenido en cuenta requisitos de seguridad. Solicita la asistencia de expertos en auditorías del software para evitar las vulnerabilidades de este tipo de software.

 

Navegar de forma segura

Utiliza redes privadas virtuales siempre que sea posible. Las redes privadas virtuales son un tipo de conexión de red en el que el tráfico viaja cifrado y en el que los atacantes no pueden fisgar. Este tipo de conexiones se suelen utilizar cuando estamos fuera de la empresa y queremos acceder a cualquier documento que tengamos en la intranet o en nuestro equipo corporativo. De esta forma tendremos acceso a todos nuestros documentos y a la vez navegaremos seguros.Evita visitar sitios web de contenido dudoso. Ya hemos comentado que existen páginas web que, aparentando ser buenas y legítimas, esconden los llamados exploit kits que detectan las vulnerabilidades de nuestro navegador de internet y las aprovechan para instalar ransomware en nuestro ordenador. Para evitar esto, como siempre, es recomendable mantener actualizados los navegadores web, pero también es sensato tener un poco de prudencia en nuestras actividades online.

 

Configuración correcta del correo electrónico

El correo electrónico es una de las principales vías de entrada de correos de phishing con los que intentarán robarnos las contraseñas de acceso a nuestros servicios, y otros con engaños para que instalemos malware o visitemos páginas dónde infectarnos. Por ello los servidores de correo electrónico deben:

    • Contar con filtros de spam para evitar que los emails de phishing lleguen al buzón de los empleados. Este filtro debe estar activado y configurado, y revisarse de forma continua. De esta manera, se evita que el empleado tome la decisión de abrir ficheros adjuntos o que haga clic en enlaces potencialmente peligrosos para él y para la empresa.

    • Evitar el email spoofing o suplantación de correo electrónico utilizando autenticación de correos entrantes (existen distintas tecnologías: Sender Policy Framework o SPF, Domain Message Authentication Reporting and Conformance o DMARC, y DomainKeys Identified Mail o DKIM). 

    • Escanear los correos entrantes y salientes para detectar amenazas y filtrar ficheros ejecutables o los comprimidos para evitar que alcancen al empleado. Igualmente configura el sistema operativo para que te deje ver las extensiones de los archivos.  

    • Deshabilitar las macros de los ficheros de Office transmitidos por correo electrónico o bien utilizar un Office Viewer en lugar de abrir los ficheros directamente con los programas de la suite de Microsoft Office.

    • Desactivar el HTML en las cuentas de correo críticas. Este formato permite incluir un lenguaje de programación denominado JavaScript, muy utilizado para funcionalidades que nos ofrece el correo electrónico. Esta funcionalidad puede hacer que los spammers verifiquen que la dirección de correo electrónico es válida o redirigir el navegador web del usuario a una página web maliciosa que acabe infectando nuestro ordenador. Es recomendable la desactivación del formato HTML en el correo electrónico, al menos en las cuentas de correo críticas o que se encuentren a disposición del público para contactar con nuestra empresa. De esta manera no sería posible la visualización de correos electrónicos atractivos, pero este sería mucho más seguro.


    ¿Qué pasa si no se paga el rescate?

    El bloqueo de los dispositivos y la pérdida de datos de los mismos puede ser solo una de las consecuencias de no pagar el rescate. En la mayoría de los casos actuales, además de cifrar la información de los equipos informáticos, los hackers consiguen extraer información confidencial de los mismos y publicarla en sitios de la Darknet si no obtienen el pago del rescate, con el consiguiente perjuicio para la empresa y los usuarios de sus servicios.

     
     


    Clasificación de los pagos en Bitcoin de ataques ransomware y el valor en dólares y euros.





    ransomware2

    Algunos de los ataques Ransomware destacables.


    Tesla

    El día 28/08/2020 se filtró a los medios de comunicación como la compañía fabricante de coches eléctricos Tesla había sido objetivo de un ataque de este tipo. El ataque consistió en contactar con un empleado de la planta de montaje con la intención de sobornarlo y que este ejecutara un archivo para que el ransomware iniciara sus tareas. El hacker es un ciudadano ruso que viajó a EEUU y le ofreció hasta un millón de dólares a un trabajador que habla ruso y trabajaba en la planta de Tesla. El ataque no tuvo éxito debido a que el trabajador denunció inmediatamente el hecho a la directiva de la empresa y esta se puso en contacto con el FBI para evitar el ataque. Después de que los investigadores del FBI localizaron al hacker, fue detenido justo cuando tenía planes de abandonar EEUU.


    Garmin

    El día 27/07/2020 Garmin confirmó que había sido víctima de un ataque de ransomware tras tener sus servicios caídos los 5 días anteriores a la confirmación del ataque. La demanda original por el rescate era de 10 millones de dólares, aunque la mayoría de los casos se suele llegar a un acuerdo mediante un mediador entre la empresa y los hackers, y la cifra disminuye.


    WannaCry

    WannaCry es uno de los ransomware más peligrosos, así como uno de los ciberataques más grandes de la historia. Por primera vez, el término ransomware entró en el debate público y en la prensa mundial. En mayo del 2017, 200.000 usuarios cayeron en alrededor de 150 países, incluidas grandes empresas, organizaciones e instituciones públicas. Esta es la primera ola de ataques de hackers filtrados por la NSA. WannaCry utiliza el exploit EternalBlue y un error de Microsoft en la implementación del protocolo SMB. Aunque Microsoft lanzó una actualización de seguridad, muchas computadoras aún no se han actualizado.




    WannaCry ha explotado precisamente esta brecha al difundirse agresivamente en todos los dispositivos en la red. Una de sus características más peligrosas es el hecho de que se autoinstala en tu computadora al encriptar archivos con la extensión .WCRY, la extorsión es equivalente a $300 dólares en bitcoins que se pagan dentro de los primeros 3 días, luego se duplican a $600. Si el pago no se realiza dentro de una semana, todos los archivos se pierden. Hoy, dos años después de la distribución mundial de WannaCry, se estima que dos millones de computadoras aún están expuestas a ataques.




    Cómo dice un antiguo proverbio; Una cadena es tan fuerte como su eslabón más débil.

     

    Dentro de TecnoPeritaciones, tenemos años de experiencias en dicho sector, en el cual damos asesoramiento sobre temas relacionados con el robo de datos, ataques Ransomware y similares, así como sus métodos de seguridad, para tener una empresa sólida y bien securizada, teniendo así una seguridad capa por capa, en la cual dichos ataques tengan probabilidad muy reducida de ser producirse.

    ¡Comparte!

    Share on facebook
    Share on twitter
    Share on linkedin
    Share on print
    Share on email
    Call Now ButtonLlamada Gratis

    Utilizamos cookies para el correcto funcionamiento de la página web y de todos sus servicios. Puedes ver las preferencias de privacidad en este enlace.