5 cosas que debes saber del ransomware

El número de incidentes de seguridad aumenta a un ritmo anual muy elevado, afectando a cada vez más empresas repartidas por toda la geografía del globo. Y, precisamente, España es uno de los países que más ciberatacas recibe. A pesar de que el tráfico web cifrado sigue aumentando -éste supondrá un 75% del total para 2019-, actualmente más del 40% de las brechas se producen en este entorno teóricamente más seguro. Los desarrolladores maliciosos han aprendido incluso a pasar inadvertidos durante más tiempo. Las actuales herramientas no siempre son todo lo eficaces que deberían, y de media, ahora se tarda hasta ocho meses y medio en detectar una brecha de seguridad.

Consejos para enfrentarnos al Ransomware

Por todo ello, indudablemente nos encontramos ante un escenario de considerable riesgo para la seguridad TI corporativa. Por encima de todo el resto de modalidades, en los últimos tiempos hemos empezado a ver cómo aparecen más y más amenazas de tipo ransomware, por la elevada rentabilidad que obtienen los malhechores. De hecho, existen incluso repositorios de RaaS (Ransomware-as-a-Service), que ponen esta arma al alcance de usuarios sin conocimientos especializados… y sin tampoco demasiados escrúpulos. Así, todo apunta a que, en un futuro próximo, será la técnica que más va a seguir protagonizando las incidencias de este tipo.

1. Archivos restringidos por cifrado

De entre todas las modalidades de ataques mediante virus, el ransomware ya ha alcanzado cifras desorbitadas, como hemos podido comprobar recientemente como WannaCry, que en España llegó a afectar a grandes organizaciones, como Telefónica. Se trata de un tipo de programa dañino -transmitiéndose como un troyano o como un gusano-, que se caracteriza por restringir el acceso a la información contenida en determinadas partes o archivos del sistema infectado, cifrándolos.
Posteriormente, el secuestrador exige un rescate económico a la empresa para devolverle el control sobre los contenidos encriptados. Y aunque se acceda al chantaje, pagando la cantidad solicitada con moneda electrónica, son numerosos los casos en que ni siquiera así se elimina esta restricción, ni se recibe la clave para recuperar de nuevo las datos.

2. Las empresas son su objetivo

Por diversas razones, cualquier Pequeña y Mediana Empresa (PYME) es especialmente sensible a los ataques oportunistas de esta especie. Por una parte, al disponer de menor protección, las compañías de este tamaño son un objetivo relativamente fácil, pero al mismo tiempo, cuentan con ciertos recursos económicos, y estarán dispuestas a satisfer las demandas de los secuestradores para recuperar una información de la que puede depender su continuidad.
Y, aunque en ocasiones dispongan de datos valiosos -tanto para los propios atacantes, como para terceros-, las intrusiones tampoco despertarán excesivo interés ni en los gobiernos ni en la prensa. Pero es que, además, aprovechando su relación con otras organizaciones mayores, los ciberdelincuentes se sirven de las PYME's, suplantándolas como potenciales fuentes fiables a ojos de otras nuevas empresas, para propagarse y seguir ampliando el radio de infección.

3. Confiarse se arriesgado

La ingeniería social suele jugar un papel destacado en este proceso, porque todo comienza con un engaño, cuando se ejecuta un archivo infectado, que habitualmente se ha recibido por email de algún supuesto contacto en el que creemos poder confiar. También puede ocurrir después de haber accedido a ver contenidos en alguna determinada página web, o tras descargar una app. E incluso puede entrar por una fuente contaminada, como sería una memoria USB personal que un empleado haya conectado al sistema.
A partir de esa primera activación, se el propio malware camuflado lo que se encarga de bajar el resto del código malicioso desde el servidor del atacante, propagándose velozmente al largo de la red interna. Entonces, el programa corrupto identifica los archivos a cifrar, que pueden ser elementos de Office, imágenes y correos electrónicos.

4. Concienciar a la plantilla

La prevención ante posibles infecciones de esta naturaleza pasa por educar al conjunto de los trabajadores de nuestra organización, para que sean conscientes de las temibles consecuencias del ransomware, y contribuyan a evitarlo, oa minimizar sus efectos mediante una alerta temprana. Para empezar, debemos actualizar frecuentemente el software antivirus, así como cambiar con asiduidad el conjunto de las contraseñas de usuario.
Por supuesto, no deben abrirse -y mucho menos ejecutar- archivos sospechosos, y sólo pueden descargarse aplicaciones desde sitios seguros. Y es fundamental definir una política de backup adecuada, para disponer de copias de seguridad que nos faciliten la restauración del sistema.

5. Buenas prácticas de gestión

Cuestión aparte de que pagar a criminales refuerza su conducta delictiva, como ya hemos visto anteriormente, ni siquiera eso nos asegura que ellos acaban cumpliendo con su parte del trato. En lugar de ello, como recomienda Infordisa, para hacer frente al ransomware es mucho más efectivo adoptar unas sólidas medidas preventivas. Este proveedor TI cuenta con dos completas soluciones de seguridad, IBSpro e IBSbase, que cubren todas las necesidades de backup de las empresas.
Implementando esta propuesta, nos beneficiaremos de un nivel de cifrado de 256 bits, copias fiables a varios destinos -locales y en Cloud-, y restauración garantizada de las datos. La mejor forma de resolver una emergencia de este tipo debe ser siempre recuperar nuestros archivos desde una copia de seguridad lo más reciente posible. Realizando backups de nuestros contenidos sensibles -con la prevención de custodiarlos en lugares inaccesibles para el ordenador infectado-, evitaremos que el código malicioso ransomware acceda a ellas. Y de este modo, podremos recuperar a voluntad las datos que habíamos guardado antes de la infección.

No permita que la seguridad de su información esté a merced de un inesperado ataque de ransomware. Si el funcionamiento de su organización depende de la integridad de las datos que maneja, no dude en ponerse en manos de Infordisa, que le aconsejará la mejor solución para luchar contra esta amenaza.

[emaillocker id=”24516″]
<b style="”color:" #ffffff;”>Pulsa en el siguiente botón para descargar el catálogo</b>
[av_button label='Descargar catálogo' link='manually,https://www.infordisa.com/wp-content/uploads/2019/02/hiperconvergencia-para-dummies.pdf' link_target=” size='large' position ='center' icon_select='no' icon='ue800′ fuente='entypo-fontello' color='custom' custom_bg='#a00901′ custom_font='#ffffff' av_uid='av-l0hr51′]
[/emaillocker]

Imagen de Infordisa

Infordisa

Departamento de Marketing

Deja una comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *

Publicar comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

/ Newsletter

Recibe las nuevas publicaciones de este blog por email.
Suscríbete para estar informado.

Otros temas que te pueden interesar

Publicaciones relacionadas:

Publicaciones SOC.infordisa

Últimas publicaciones del Blog:

Últimos feeds en Instagram: