El Ransomware está divido en tres grandes fases: infiltración, cifrado y extorsión. Foto: La Hora

¿Secuestraron tu información personal o la de tu empresa?, si la respuesta es afirmativa entonces has sido víctima de un ciberataque de tipo extorsivo llamado “Ransomware”. Esta palabra es la combinación del vocablo Ransom que en inglés significa “Rescate” y Ware que proviene del término software.

 

Durante el Conversatorio Ransomware de SISAP, José Amado, Cybersecurity Outsourcing director de la compañía experta en tecnología y seguridad, explicó que este ataque tiene mayor impacto para las organizaciones, debido a que al hacerse efectivo, los ciberdelincuentes logran cifrar archivos como documentos, imágenes, videos, bases de datos, entre otros.

Estadísticas regionales. Gráfica: La Hora / SISAP

Una vez secuestrada la información, los autores del ataque la dejan inutilizable para todas las personas de la empresa atacada; deteniendo la operación normal del negocio, lo que puede implicar pérdidas económicas, daños en la imagen y reputación, y en los peores casos el cierre temporal o definitivo de la misma.

¿CÓMO OPERA EL RANSOMWARE?

En forma muy resumida, el Ransomware está divido en tres grandes fases: infiltración, cifrado y extorsión.

 

INFILTRACIÓN

Es decir que para que se lleve a cabo un ataque de tipo Ransomware el primer paso es infiltrarse dentro de los sistemas informáticos de la organización, esto puede realizarse mediante ingeniería social, explotación de vulnerabilidades, instalación directa, entre otros.

“Una infiltración es un acceso no autorizado a un sistema, aplicación o datos, en donde un usuario no autorizado logra este acceso con la intención de causar algún daño”, señaló Amado.

Ingeniería social. Foto: La Hora / SISAP
CIFRADO

El cifrado es un mecanismo el cual somete un texto o un archivo a un proceso de codificación, el resultado es un archivo ilegible y solamente accesible por el autor del cifrado quien posee la llave para descifrar.

“El cifrado fue diseñado para proteger la información y ahora utilizado por los ciberdelincuentes en ataques de ransomware”, enfatizó el experto.

Ejemplo de cifrado. Foto: La Hora

Al cifrar los documentos los cibercriminales colocan una clave que permitirá a la organización “descifrarlos”, sí y solo sí, se accede a realizar un rescate por ellos.

EXTORSIÓN

El fin principal de los ataques Ransomware es obtener un beneficio, por lo que una vez logrado el objetivo de cifrar los sistemas y bases de datos de la organización, empezará la fase de extorsión en donde exigirán dinero a cambio de la llave para descifrar los datos.

“La doble extorsión es una modalidad del Ransomware donde la información valiosa también fue exfiltrada, los datos fueron cifrados y extraídos, cuando el atacante logra esta combinación exitosa, podrá extorsionar a la víctima para no publicar su información y también para devolverle el acceso a la misma”, agregó Amado.

 

ATAQUES SIN EXCEPCIONES

Según el profesional, las organizaciones criminales tienen como objetivo clientes de todos los tamaños, con ataques hechos a la medida, las pequeñas y medianas empresas han resultado ser víctimas más fáciles por su débil protección ante un ataque cibernético, volviéndose un objetivo más atractivo para los ciberdelincuentes.

PAGO DE RESCATES
Pagos rescates. Foto: La Hora
RECUPERACIÓN DE DATOS
Datos recuperados. Foto: La Hora
¿CÓMO REDUCIR EL RIESGO?

SISAP insta encarecidamente a las instituciones y empresas privadas a reforzar los controles de seguridad y seguir las recomendaciones brindadas a continuación:

– Validar que los procesos de concientización de usuarios se estén llevando a cabo de manera adecuada para que éstos no sean víctimas de un ataque de phishing.

– Utilice la autenticación multifactor.

– Implemente la segmentación de la red y filtre el tráfico.

– Analice en busca de vulnerabilidades y mantenga el software actualizado.

– Eliminar aplicaciones innecesarias y aplicar controles.

– Disponga de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malware por correo electrónico.

– Deshabilite los servicios de escritorio remoto (RDP), si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.

– Mantenga una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá restaurar las operaciones y evitar el pago del rescate.

– Actualice los equipos con las versiones más recientes de sistemas operativos: Windows, Linux, Mac Os.

 

Artículo anteriorBiden critica plan fiscal de Truss ante inflación mundial
Artículo siguienteMarc Rondy: Vacunar es vital para evitar poliomielitis importada en GT