Seleccionar página

Ransomware: Extorsión en el Mundo Digital

23/11/2023 | Seguridad Endpoint

El ransomware, una amenaza creciente, encripta archivos y sistemas, exigiendo pagos en criptomonedas, y su impacto devastador afecta a empresas y usuarios sin protección adecuada

El ransomware, una técnica moderna de extorsión, se ha convertido en un tema recurrente en los titulares de las noticias. Para aquellos con sistemas de copia de seguridad efectivos, un ataque puede ser una molestia; sin embargo, para aquellos sin protección adecuada, la experiencia puede resultar costosa en términos de ciberseguridad. Este tipo de malware no busca robar información, sino encriptar archivos o sistemas de almacenamiento, restringiendo el acceso legítimo y exigiendo un pago a cambio de una clave de descifrado.

Un ejemplo de ransomware es CryptoLocker, que surgió en 2013 y afectó a aproximadamente 234,000 víctimas. Utilizaba campañas de phishing, suplantando identidades de empresas de mensajería o entidades bancarias, engañando a los usuarios para hacer clic en enlaces maliciosos o abrir documentos adjuntos con macros incrustadas, lo que descargaba el malware en sus sistemas. Esta variante, orquestada por Evgeniy Mikhailovich Bogachev, utilizaba la botnet Zeus para su distribución, aunque fue desmantelada por el FBI en 2014.

El proceso de Cryptolocker consta de cinco etapas:

  1. Infección.
  2. Conexión al servidor de control.
  3. Generación de clave de cifrado.
  4. Encriptación de archivos y solicitud de pago por la clave de descifrado.

La encriptación emplea RSA, un sistema robusto que impide la recuperación directa de la clave de descifrado desde la máquina afectada.

Cuando el ransomware ataca a empresas, las consecuencias pueden ser catastróficas, ya que no solo cifra los archivos en la computadora del empleado, sino también los recursos compartidos a los que tiene acceso, lo que puede ser especialmente devastador para empresas que gestionan grandes cantidades de archivos comerciales.

» Quizás te interese nuestro artículo: Mi empresa ha sido infectada por ransomware ¿qué pasos debo seguir?

Los delincuentes exigen el pago en criptomonedas o tarjetas de pago seguras para dificultar su rastreo. Inicialmente, las demandas eran de unos cientos de dólares, pero con variantes más recientes como Ryuk, dirigidas a gobiernos locales y pequeñas empresas, las demandas han aumentado significativamente, alcanzando cifras de hasta 65 bitcoins (aproximadamente 600,000 euros) en algunos casos.

Estos ataques se realizan utilizando diversas tácticas, como la explotación de vulnerabilidades en servidores, aunque el método más común sigue siendo a través de correos electrónicos de phishing.

Estrategias defensivas ante el Phishing: Resguardo en la Ciberseguridad

La protección contra el phishing y el smishing es crucial en la ciberseguridad actual. Aunque son amenazas comunes, existen estrategias específicas para salvaguardarse. Aquí hay cinco medidas para disminuir la exposición a estos riesgos:

Implementación de controles de filtrado de correo es esencial

Bloquear los correos electrónicos maliciosos es fundamental para la protección de una organización. Los usuarios pueden marcar como spam aquellos correos sospechosos, y las empresas pueden depurar servidores de correo identificados como maliciosos, además de bloquear correos de ciertos países o dominios.

Bloquear el acceso a sitios web fraudulentos y maliciosos

Los navegadores modernos cuentan con ajustes de seguridad para alertar a los usuarios sobre sitios sospechosos, y la instalación de firewalls o servidores proxy puede evitar el acceso a estos sitios conocidos por su peligrosidad.

El uso de un gestor de contraseñas es una tercera capa de protección

Esta herramienta permite generar y almacenar contraseñas seguras y únicas para cada sitio, evitando la reutilización de contraseñas y minimizando el impacto en otros sitios si una contraseña es comprometida en un ataque de phishing.

La autenticación multifactor

Requiere más que solo una contraseña, necesitando un segundo factor como un dispositivo o datos biométricos para el acceso, incluso si el atacante posee la contraseña.

Capacitación en seguridad

Enseñar a los usuarios a reconocer y evitar ataques de phishing, explicando cómo detectar correos sospechosos, resistirse a hacer clic en enlaces sospechosos y realizar simulaciones de phishing para evaluar la preparación de los usuarios ante un ataque real, son prácticas fundamentales.

Al implementar estas medidas de protección, tanto individuos como organizaciones pueden resguardarse de manera efectiva contra el phishing y el smishing, mitigando así los riesgos en la seguridad cibernética.

¿Necesitas un correo electrónico protegido de phishing? En DANTIA Tecnología podemos ayudarte gracias a Sophos Email

En DANTIA Tecnología podemos añadir una capa extra de protección del correo electrónico asociados al dominio con Sophos Email.

Esta herramienta de protección del correo electrónico, es capaz de detectar y bloquear emails fraudulentos antes de que lleguen a tu bandeja de entrada.

Sophos Email escanea todos los mensajes entrantes en tiempo real en busca de indicadores clave de phishing, como la falsificación de marcas y los intentos de suplantación de identidad, mediante técnicas de autenticación SPF, DKIM y DMARC y el análisis de anomalías en encabezados de correo electrónico.

Cuando los detectan bloquea el ataque mediante análisis con Machine Learning avanzado con procesamiento del lenguaje natural (PLN) para bloquear estos ataques de suplantación de identidad y de estafa por correo electrónico corporativo comprometido.

Además, dentro de las empresas, Sophos Email identifica automáticamente a las personas de la organización que tienen más probabilidades de ser suplantadas por ciberdelincuentes a fin de engañar a los demás empleados para que caigan en sus estafas.

¿Necesitas proteger tus sistemas y archivos?

En DANTIA Tecnología podemos asesorarte en las medidas de Ciberseguridad que mejor se adapte a tus necesidades.

Recomendado para ti

DANTIA Newsletter

¿Te gusta lo que estás leyendo? Suscríbete y recibe cada mes un resumen con todas las publicaciones.

¡Te has suscrito correctamente!

Pin It on Pinterest