Aprende a protegerte de un ataque ransomware con estos 5 consejosCarlos Rebato 26 febrero, 2020 Los ataques de ransomware suelen ser perjudiciales y costosos para los negocios. La buena noticia es que las personas y las organizaciones en general ya son conscientes de la escala de los daños que pueden ocasionar estos ciberataques, por lo que han tomado medidas al respecto. De hecho, esta puede ser la razón por la que la tasa de éxito de este tipo de malware haya disminuido en un 30% entre abril de 2017 y marzo de 2018. Sin embargo, a pesar de la reducción de efectividad, la cantidad de ataques de ransomware están aumentando todos los años. ¿En qué consiste y cómo actúa el ransomware? El ransomware es un software malicioso que introduce el atacante en tu dispositivo. Una vez en él, el cibercriminal puede bloquearlo desde una ubicación remota y encriptar tus archivos para quitarte el control de todos los datos almacenados. Este virus se camufla dentro de un archivo de correo electrónico, en vídeos de algunos sitios web, en sistemas operativos, programas y aplicaciones móviles. Una vez dentro del dispositivo, el virus se activa y bloquea todo el sistema operativo. Al mismo tiempo, lanza un mensaje solicitando un rescate para recuperar la información. ¿Cuáles son los tipos de ransomware? Existen decenas de tipos de ataques de ransomware, pero ESET (2019) establece que los siguientes son los más comunes: Filecoder: cifra los archivos del equipo y pide un rescate en criptomonedas para dar acceso a los archivos. El virus Ryuk que atacó la Cadena Ser es un ejemplo de Filecoder. Según Rojas E. (2019), este virus bloqueo la red informática de la empresa y pidió un rescate de 1.5 millones de euros en Bitcoin.Lockscreen: en lugar de bloquear los archivos, Lockscreen bloquea todo el equipo.Wiper: es uno de los ataques más peligrosos ya que nunca devuelve el acceso a los archivos. Al contrario, los elimina, los corrompe o impide el acceso a la información.Hoax Raomsware: combina el secuestro con un engaño. En realidad, no cifra ningún archivo, sino que utiliza técnicas psicológicas para asustar a la víctima y provocar el pago del rescate. Un ejemplo de este tipo de ataque es el famoso “virus de la policía”. Panda Security (2018) explica que este virus envía un mensaje en la pantalla simulando ser la Policía Nacional. El atacante notifica a la víctima que, desde su equipo, se ha detectado algún tipo de actividad ilegal. Luego, exige el pago de un rescate por concepto de multa. 5 consejos para protegerse de un ataque ransomware No existe un grupo de reglas infalibles para evitar un ataque de ransomware. Sin embargo, los siguientes consejos te ayudarán a proteger tus equipos de este malware: 1. Actualiza el sistema operativo y las aplicaciones La mayoría de los proveedores, de las aplicaciones y sistemas operativos, incluyen parches de seguridad en sus actualizaciones. Si ignoras las actualizaciones, estarás poniendo en riesgo tu equipo. 2. Capacita a tu personal sobre el peligro de un ataque ransomware Un estudio de Verizon (2019) revela que la tasa de clic en simulaciones de phishing cayó de un 24% al 3% en los últimos siete años. Desafortunadamente, el cibercriminal solo necesitará que uno de los usuarios descargue el archivo para infectar a toda la red. Por esta razón, es vital que tu empresa cuente con un programa de capacitación en ciberseguridad. 3. ¿Cómo evitar pagar el rescate en un ataque ransomware? Realiza una copia de seguridad Hacer una copia de seguridad o back up puede evitarte pagar un rescate. Puedes hacer copias de seguridad periódicas en un disco duro o en una unidad NSA. También puedes aprovechar las ventajas de un servicio de almacenamiento en la nube como Azure de Microsoft o el Amazon Web Service. 4. Implementa un software de seguridad Un software de seguridad o firewall te ayuda a rastrear, bloquear y tratar el ransomware y otras formas de malware. Sin embargo, Drolet (2019) dice que este software también debe configurarse correctamente y mantenerse actualizado. 5. ¿Cómo evitar un ataque de ransomware? Mantente alerta ante las técnicas de manipulación social Si recibes un correo electrónico de un sitio web de origen dudoso, bórralo sin abrir el archivo adjunto. Asimismo, evita los mensajes que te inviten a hacer clic en vínculos que llevan a sitios web maliciosos. Además, Empey (2018) recomienda que cuando vayas a facilitar datos personales, debes asegurarte que la página tiene habilitado el protocolo HTTPS. Las actualizaciones de sistemas, la capacitación del personal, realizar back up’s y los software’s de seguridad no siempre te ayudarán. Por lo tanto, tu equipo de TI debe vigilar las brechas de seguridad de todo el sistema, en todo momento. Por último, ten en cuenta que proteger tus activos tecnológicos debe ser un trabajo constante. Foto de Michael Geiger en Unsplash Scratch, programación al alcance de todos (parte 1)¿Preparados para un incidente de ciberseguridad? (parte 2)
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.