RANSOMWARE, el otro virus

Los últimos datos

En 2020, el 51% de las empresas encuestadas se vieron afectadas por ransomware y los datos en 2021 no ha mejorado mucho ya que una empresa se ve afectada por un ataque de ransomware cada 11 segundos.

Desde la introducción de COVID, los ciberdelincuentes han comenzado a atacar nuevas entidades, incluidas escuelas, proveedores de atención médica / investigadores e instituciones gubernamentales. .

Independientemente del tamaño o industria de su empresa, cualquier organización no es inmune a un ataque de ransomware, lo que hace que sea esencial que las entidades y negocios implementen software y medidas de protección de datos y ciberseguridad. 

Cuando nos referimos a riesgos cibernéticos en general, y de ransomware en particular, hablamos de comportamientos. Las amenazas cibernéticas realmente se reducen a que los seres humanos crean deliberadamente este tipo de software criminal.

Los ciberdelincuentes continúan explotando nuevas vulnerabilidades, lo que significa que sus objetivos cambia de manera constante los comportamientos que los mantienen vulnerables.

¿Qué es un ataque de ransomware? - Su historia

El ransomware es una forma de software malicioso que infecta nuestros sistemas informáticos y cifra nuestros archivos.

El usuario no puede acceder a sus datos hasta que se pague un rescate a cambio de una clave de descifrado. Una vez que se paga el rescate, el usuario solo puede esperar que el atacante proporcione la clave de descifrado y recupere el acceso a sus archivos. En cualquier caso, el rescate debe pagarse al atacante en Bitcoin y normalmente oscila entre unos pocos cientos y miles de euros.

Una forma de ransomware, el troyano del SIDA, fue creado por primera vez en 1989 por Joseph L. Popp, un biólogo evolutivo con un doctorado de Harvard, que ahora es conocido como el «padre del ransomware». También conocido como el virus PC Cyborg, el ransomware se lanzó en 20.000 disquetes y se distribuyó a los investigadores del sida en más de 90 países. Los discos contenían un programa que podía analizar el riesgo de una persona de contraer el SIDA a través de un cuestionario, pero el disco también contenía un programa de malware que permanecía inactivo hasta que una computadora se encendía 90 veces.

El troyano AIDS consistía en malware que era débil y se eliminaba fácilmente con un software de descifrado, por lo que Popp no ​​recibió mucho dinero. Sin embargo, causó daños ya que algunas organizaciones médicas y de investigación perdieron un año de trabajo. También preparó el escenario para usar malware para obligar a los usuarios / organizaciones a pagar dinero y popularizó el uso de infecciones de ransomware y futuros ataques de ransomware. 

Desde entonces, el uso de ransomware se ha disparado:

  • Más del 50% de todas las empresas se vieron afectadas por ransomware en 2020.
  • En 2019, los ciberdelincuentes obtuvieron más de 11.5 mil millones de euros en pagos de rescate.
  • En 2020, la demanda de rescate promedio fue de más de 178,000 €
  • El rescate promedio para una pequeña empresa es de más de 6.000 €.

¿Cómo funciona el ransomware?

Las campañas de phishing por correo electrónico son algunas de las técnicas más populares que se utilizan para difundir el ransomware. Estos tipos de correos electrónicos se envían a la víctima y contienen un archivo adjunto. Creyendo que el correo electrónico proviene de una fuente confiable, la víctima hace clic en él y el malware se descarga e instala sin el conocimiento del usuario. 


A veces, el ransomware también se puede propagar a través de descargas no autorizadas, ataques de retención de agua, publicidad maliciosa y ataques a las redes sociales.
 

  • La descarga automática ocurre cuando un usuario visita inocentemente un sitio web infectado donde se descarga e instala malware sin el conocimiento del usuario.
  • Los ataques de retención de datos ocurren cuando un usuario visita un sitio web legítimo, normalmente porque la organización víctima lo usa con frecuencia,  y donde un ciberdelincuente ha inyectado software malicioso para obtener acceso a la computadora de un usuario.
  • La publicidad maliciosa se produce cuando un atacante inyecta un anuncio en línea malicioso en una red o página web de publicidad legítima.
  • Los ataques a las redes sociales pueden utilizar Facebook Messenger y LinkedIn para dirigir a las personas a sitios web maliciosos que contienen malware. Los ataques de redes sociales más modernos incluyen imágenes en Facebook Messenger que parecen archivos jpeg pero usan una extensión doble. Son archivos HTA o IS reales.

Una vez que el malware infecta la computadora, todos los archivos del usuario se cifran y no se pueden descifrar sin una clave de descifrado, que está en poder del atacante. El usuario ve un mensaje como este:

En la mayoría de los casos, el atacante exige un pago en forma de criptomoneda, como Bitcoin, para proporcionar la clave para que el usuario pueda descifrar sus archivos. En otros casos, el atacante roba información confidencial o sensible antes de encriptar los archivos y luego amenaza con divulgar públicamente esa información si no se paga el rescate, un ataque conocido como doxware o fugas.

¿Cuáles son los objetivos de ransomware más comunes?

Ninguna empresa u organización es inmune a un ataque de ransomware. Los atacantes emplean varios métodos y están introduciendo nuevos métodos de ataque todos los días. Aquí hay unos ejemplos:

  • Los atacantes buscan oportunidades fáciles, como individuos, pequeñas y medianas empresas (PYMES) o escuelas y universidades que no cuentan con expertos en seguridad en su personal. Los atacantes asumen, con razón, que estas organizaciones tienen vulnerabilidades en el sistema, especialmente cuando se trata de amenazas modernas.
  • Alternativamente, los atacantes apuntarán específicamente a una organización debido a la naturaleza sensible de los archivos (por ejemplo, organizaciones de atención médica y agencias gubernamentales) y al hecho de que la organización necesita acceso a esos archivos para operar. Por esa razón, el atacante asume que la organización estará más dispuesta a pagar el rescate en lugar de perder los archivos o que los archivos se filtren al público.
  • Los atacantes también aprovecharán las nuevas tecnologías. Por ejemplo, cuando los bancos y los minoristas comenzaron a ofrecer servicios móviles en línea a los consumidores, los atacantes sabían que los consumidores tienden a tener dificultades para usar nuevas tecnologías y aplicaciones, lo que las convierte en una oportunidad perfecta para un ataque de ransomware. 

¿Cómo prevenir un ataque de ransomware?

La prevención del ransomware requiere que las organizaciones, negocios y empresas aborden los problemas de seguridad desde tres perspectivas, centrándose en las personas, los procesos y la tecnología. 

Las personas . Los empleados de la organización deben estar capacitados sobre cómo prevenir ataques de ransomware, para que sigan las mejores prácticas de correo electrónico, eviten los sitios infectados y ejerzan su buen juicio antes de abrir mensajes de texto e instantáneos. La formación debe ser rigurosa y continua.

El proceso . Cualquier organización de TI debe asegurarse de tener implementada una política de seguridad y protección de datos bien pensada y seguir los procedimientos. Por ejemplo, es fundamental que se asegure de que se realice una copia de seguridad de sus sistemas y datos de manera oportuna para que pueda cumplir con los Objetivos de tiempo de recuperación (RTO) y los Objetivos de punto de recuperación (RPO). También es imperativo que mantenga actualizado todo el software, tanto los sistemas operativos como las aplicaciones.

La tecnología . Cualquier empresa necesita una solución que proteja sus datos con copias de seguridad de imagen completa, identifique y detenga los ataques de ransomware y la ayude a recuperar sus datos en caso de que un ataque de ransomware tenga éxito. En esta era de trabajo desde casa o fuera de oficina, también se debe de estar seguro de que la solución protege los escritorios remotos.

Eliminación de ransomware

Para cuando un usuario identifique el ransomware en su computadora, será demasiado tarde para guardar los datos, pero hay cuatro opciones de eliminación de ransomware que pueden ayudar al usuario a volver a funcionar.

  • Se puede restaurar el sistema infectado desde una nube o una copia de seguridad de imagen completa fuera de línea. Desafortunadamente, el atacante también puede cifrar o eliminar las copias de seguridad en el sitio, por lo que es posible que no sean de utilidad.
  • Existen herramientas de descifrado de ransomware, algunas de las cuales están disponibles sin cargo, y expertos en recuperación de ransomware que se especializan en descifrado de ransomware. Una herramienta de descifrado puede funcionar si el ransomware es una variante anterior y / o no se actualiza con frecuencia. Los especialistas en eliminación de ransomware pueden ser costosos y, nuevamente, no hay garantía de que puedan eliminar el ransomware. Es casi imposible descifrar ransomware sin la clave de descifrado.
  • Si no tiene una copia de seguridad de imagen completa protegida, puede optar por formatear el disco duro de la computadora infectada y volver a instalar el sistema operativo y las aplicaciones. Desafortunadamente, con esta opción, se perderán todos los datos.
  • Puede optar por pagar el rescate y esperar que el atacante proporcione la clave de descifrado, pero no hay garantías. Desafortunadamente, casi el 40% de las víctimas que pagan el rescate nunca recuperan sus datos y el 73% de los que pagan son atacados nuevamente más tarde.

Nuestro consejo

En Instituto de Desarrollo Asegurador somos plenamente conscientes de que los sistemas informáticos alojan valiosísima información para el correcto funcionamiento de nuestra empresa y el servicio que ofrecemos a nuestros clientes. Datos sensibles, información económica, propiedad intelectual y patentes, equipos y dispositivos conectados son solo algunos de los elementos que pueden estar en riesgo. 

Por eso recomendamos siempre disponer de póliizas de Seguros Ciber que ofrecen una protección completa para empresas y trabajadores autónomos con el fin de detectar cualquier tipo de vulnerabilidad, proteger los sistemas frente a posibles amenaza y evitar riesgos en la protección de elementos informáticos y datos almacenados.

Recientemente, hemos firmado un acuerdo con Telefónica, el número 1 en el TOP 5 del mejor Seguro Ciber 2020 (https://es.workmeter.com/blog/top-5-ciberseguros-protege-tus-datos-durante-el-teletrabajo)

Tal y como se plantea el panorama actual, te aconsejamos e invitamos a que conozcas las características y coberturas de este tipo de seguros. Podrás pedirnos presupuesto sin compromiso aquí.

No lo dejes en el olvido, cada segundo que pasa más riesgo corren nuestros sistemas, compruébalo tú mismo con este mapa en tiempo real de ciberataques https://iddeas.eu/blog/mapa-ransomware/

¿Te gustó este post? Compártelo en tus redes sociales

Seguros de impago de alquiler

Tener un seguro de hogar para cubrir los posibles problemas que suframos en casa y que nos respalde respecto a las consecuencias que puedan sufrir nuestros vecinos es importante; pero tener un buen seguro para la comunidad es tan importante o más.

Leer Más >>

Seguro para comunidades

Tener un seguro de hogar para cubrir los posibles problemas que suframos en casa y que nos respalde respecto a las consecuencias que puedan sufrir nuestros vecinos es importante; pero tener un buen seguro para la comunidad es tan importante o más.

Leer Más >>

Renting, cambiando el chip

Nuestras preferencias y exigencias a la hora de adquirir un coche están cambiando. Queremos un vehículo adaptado a nuestras necesidades actuales, independientemente de si somos un usuario particular, autónomo o empresario, y lo queremos a un precio ajustado a nuestras posibilidades, flexibilidad para realizar cambios y olvidarnos de gestiones y gastos extra.

Leer Más >>

Ransomware el otro virus

En 2020, el 51% de las empresas encuestadas se vieron afectadas por ransomware y los datos en 2021 no ha mejorado mucho ya que una empresa se ve afectada por un ataque de ransomware cada 11 segundos.

Leer Más >>
Facebook
LinkedIn

SUSCRÍBETE PARA RECIBIR NUESTRAS NOTICIAS

Posts Recientes

Síguenos en Facebook