¿Alguna vez se ha preguntado qué es todo este revuelo con el ransomware? Ha oído hablar de él en la oficina o leído sobre él en algún lado. Incluso puede que haya aparecido un mensaje emergente en la pantalla de tu ordenador que le avisa de una infección con Ransomware.
Bueno, si tienes curiosidad por aprender todo lo que hay que saber sobre el ransomware, podemos ayudarte con eso. Te hablaremos de las diferentes formas de ransomware, cómo puede infectarse, de dónde procede, contra quién atenta y qué puede hacer para protegerse.
¿Qué es el ransomware?
El ransomware es un tipo de malware que hoy en día se está propagando de forma muy activa por internet. Este malware impide el acceso y amenaza con destruir los documentos y otros activos de las víctimas si estas no acceden a pagar un rescate. Recordamos que el malware (virus, troyanos,…) es un software que si llega a los ordenadores de las víctimas, los infecta, manipulando el sistema y provocando mal funcionamiento o que realice acciones maliciosas.
En el caso del ransomware, es un malware que cifra ciertos archivos o bien todo el disco duro de la víctima, bloqueándolo para impedir que el usuario acceda a sus ficheros y solicitando un rescate para recuperar el acceso al sistema y los ficheros. El ransomware se propaga como otros tipos de malware; el método más común es mediante el envío de correos electrónicos maliciosos a las víctimas, los cibercriminales las engañan para que abran un archivo adjunto infectado o hagan clic en un vínculo que les lleva al sitio web del atacante, dónde se infectan.
El ransomware esta en auge
La amenaza de ataques de este tipo ha aumentado en 2020. Más de 175 ataques hechos públicos, hasta el momento. Grupos especializados como MAZE y Revil han ampliado sus técnicas, lo que resulta en infracciones de cualquier cosa, desde la educación K-12, pymes, ayuntamientos hasta incluso marcas de alto perfil como Garmin y Cognizant.
¿Cómo te infecta?
Como pasa en el caso de otros tipos de malware, los ciberdelincuentes van utilizar una o varias de estas vías para infectar a la víctima: Aprovechar agujeros de seguridad (vulnerabilidades) del software de los equipos, sus sistemas operativos y sus aplicaciones. Los desarrolladores de malware disponen de herramientas que les permiten reconocer dónde están estos agujeros de seguridad e introducir así el malware en los equipos.
Recientemente, algunas variedades de ransomware utilizan servidores web desactualizados como vía de acceso para instalar el ransomware. Por ejemplo, cada vez más equipos de aire acondicionado, impresoras de red, equipos médicos, etc. que no estaban conectados a ninguna red informática, son conectados a redes corporativas o internet sin las mínimas medidas de seguridad.
Conseguir las cuentas con privilegios de administrador de acceso a los equipos mediante engaños (phishing y sus variantes), debilidades de procedimiento (por ejemplo no cambiar el usuario y contraseña por defecto) o vulnerabilidades del software. Con estas cuentas podrán instalar software, en este caso malware en los equipos. Engañar a los usuarios, mediante técnicas de ingeniería social, para que instalen el malware. Esta es la más frecuente y la más fácil para el ciberdelincuente. Por ejemplo mediante un correo falso con un enlace o un adjunto con una supuesta actualización de software de uso común que en realidad instala el malware; o con un mensaje suplantando a un amigo o conocido con un enlace a un sitio que aloja el malware. También se utilizan estas técnicas a través de redes sociales o servicios de mensajería instantánea.
La prevalente falsa sensación de seguridad
Independientemente de los millones de dólares que se invierten en ciberseguridad, seguimos viendo un aumento en el número de brechas de datos sin precedentes. De hecho, las brechas siguen ocurriendo debido a una verdad tan importante como ignorada: casi siempre el adversario ya está dentro, y las prácticas de pruebas actuales
son insuficientes para identificarlos. Esto causa que el adversario no sea detectado por largo tiempo, causando daños irreparables a la empresa. Si todas las inversiones en ciberseguridad tienen como objetivo evitar compromisos, entonces ¿por qué no los estamos midiendo de forma intencional y continua?
El poder de Continuous Compromise Assessment:
Busca compromisos de forma intencional y continua
Operacionaliza indicadores de compromiso
Expande la práctica de pruebas de ciberseguridad
Prueba la efectividad de la estrategia de ciberdefensa
La respuesta está en sus propios metadatos de red
Todos los ataques tienen un común denominador: el adversario debe usar la red para comprometer a una organización. Por lo tanto, deja un rastro de evidencia que Lumu sigue al examinar un completo rango de fuentes de metadatos de red.
Si necesita más información, puede visitar nuestra página https://www.pircas.ec/lumu y solicite una demostración.
Comentários