Categories: General

“Ransomware”: una creciente amenaza a la seguridad informática empresarial

En lo que va corrido de esta década, la proliferación cada vez mayor de dispositivos conectados a internet, así como el surgimiento de las criptomonedas y sistemas de pago anónimos ha resultado en una nueva ola de ataques de código malicioso denominados ransomware, la cual presenta un serio riesgo para la seguridad y estabilidad informática de las empresas, ya que compromete uno de sus activos más valiosos: sus datos e información. Es de vital importancia que los empresarios aprendan a reconocer y prevenir este tipo de riesgos, no sólo para proteger sus archivos, sino para impedir el avance de este tipo de ataques, que afectan un número cada vez mayor de personas.

El ransomware es un tipo de código malicioso que al infectar un PC o sistema bloquea o restringe el acceso a determinadas partes o archivos, exigiendo el pago de un rescate a cambio de remover este bloqueo. El nombre ransomware proviene del inglés “ransom” (rescate) y “ware” de software. Este tipo de ataques se detectaron en Rusia desde 2013 y su crecimiento ha sido exponencial desde entonces.

El ransomware es transmitido entre equipos como un “troyano”, es decir un código malicioso escondido detrás de un archivo en apariencia inofensivo, disfrazado como un documento adjunto de correo electrónico, por ejemplo. Una vez gana acceso a un equipo comienza a bloquear el acceso a los archivos o al mismo sistema operativo, cifrando el contenido con una clave que el usuario legítimo desconoce. Una vez ha cumplido su cometido, el software presenta una pantalla al usuario donde le exige el pago de un rescate a través de un sistema de pago anónimo basado en una criptomoneda como Bitcoin.

Un ataque de esta naturaleza suele representar un problema extremadamente grave para usuarios y empresas, ya que se ven obligados a escoger entre pagar una significativa suma de dinero, o perder el acceso a valiosa información. Adicionalmente, estos ataques se vuelven cada vez más sofisticados, en donde nuevas variantes de ransomware no solo bloquean archivos, sino que aprovechan vulnerabilidades en sistemas desactualizados, transmitiéndose de forma oculta e infectando múltiples equipos en redes de trabajo o conectados a Internet, razón por la cual es una de las mayores amenazas informáticas de la actualidad. Sin embargo, prevenir y estar preparados ante ataques de ransonmware no es tan complejo y requiere poner en práctica sencillas políticas de seguridad de la información.

Algunos consejos que sirven para prevenir ataques de este tipo de código malicioso son los siguientes:
-Entrene y Eduque a todos los integrantes (empleados, ejecutivos, proveedores, contratistas, asociados) de su organización en temas asociados a la seguridad, haciendo énfasis en amenazas como las descritas en este artículo. (Prioridad: Alta)
-Desarrolle y aplique estrategias de copias de respaldo (Backups), especialmente de la información crítica del negocio. Valide de forma regular que los backups funcionan, ninguna organización está exenta de sufrir un incidente con ransomware, la única forma de recuperación es un buen backup. (Prioridad: Alta)
-Establezca procesos de gestión de parches de seguridad. Los profesionales de seguridad se toman su tiempo en identificar las vulnerabilidades, los fabricantes en desarrollar firmas o actualizaciones, y a su vez es deber de las empresas aplicar los parches, siendo este el proceso más sencillo en esta cadena. (Prioridad: Alta)
Si en su organización se dificulta el proceso de parchado por temas de estabilidad de sus sistemas, mida el nivel de riesgo y establezca controles compensatorios que le permitan la continuidad del negocio. (Prioridad: Media)
-Desarrolle auditorías mediante procesos de gestión de vulnerabilidades y ejercicios mediante equipos profesionales que hagan pruebas reales sobre sus sistemas (conocidos en el ámbito de seguridad como RedTeam). Esto le permitirá identificar las vulnerabilidades de los procesos y tecnologías, así como establecer controles para la mitigación de riesgos. Asegúrese de que estas pruebas incluyan identificar vulnerabilidades en el factor humano a través de pruebas de ingeniería social.(Prioridad: Media)
-Desarrolle e implemente Estrategias de Continuidad de Negocio. No olvide involucrar un Plan de Respuesta a Incidentes de Seguridad y que estos sean probados al menos una vez al año. (Prioridad: Baja)

//guapacho.com/2017/05/

Hard2bit Dr.

Recuperación de datos

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago