October 17, 2019
by Monserrat Toledo
Si alguna vez leiste una noticia sobre un ataque cibernético, es probable que te hayas encontrado con la palabra ransomware, acompañado de una breve descripción sobre lo que es o, su traducción al español como “secuestro de datos”.
En este post vas a poder encontrar información detallada sobre lo que es, cómo se distribuye y qué hacer si eres atacado.
Siendo uno de los malwares más comunes, se presenta de diversas formas pero las 5 más comunes las puedes encontrar aquí. En estos casos, usualmente, los atacantes piden un rescate en bitcoin, para que no sea trazable.
Pero, ¿Cómo sabes si al pagar realmente se va a liberar tu equipo o archivos? La respuesta es simple, no lo sabes, lo único que puedes hacer es confiar en el delincuente, aunque esto no es recomendado por las autoridades.
Es por esto que, es importante mantenerte informado sobre estos ataque, para que tengas conocimientos sobre lo que puedes llegar a enfrentar, no caigas en ellos y, te veas obligado a confiar en una persona que tiene secuestrados tus datos.
Existen diversas formas en la que un delincuente puede iniciar un secuestro de datos.
Es la vía más común de difusión, se realiza mediante links o archivos adjuntos que llegan mediante emails que se ven legítimos y, en su mayoría, usan suplantación de identidad, para exponer tu red y datos. Un ejemplo de cómo se puede llegar a presentar esta situación:
Al entrar a un sitio web que se encuentra infectado, lo que sucede es que se ejecuta un payload, logrando esto sin que el usuario se de cuenta de lo que está pasando, usualmente se utilizan sitios reales a los que se les insertan anuncios.
Primero, se identifican problemas de seguridad en estos, que luego son aprovechados, lo más común es que se utilicen servidores desactualizados, equipos SCADA o IoT que estén conectados a la red corporativa o a internet.
Cómo ya lo hemos hablado anteriormente en otros post, tener un plan de acción en caso de sufrir de un ataque es fundamental.
Este debe contener información sobre a quién contactar dentro de la organización en al detectar un ataque, en el caso de ser un servicio entregado por un tercero, también se debe tener el contacto de el encargado en la empresa de tu proveedor, se debe tener documentado que tipo de actividad es realmente considerado una amenaza, a que autoridad reportar esta vulnerabilidad, cuando se debe comunicar a clientes, entre otros.
En caso querer más detalles sobre cómo elaborar este plan te dejamos el siguiente link
Realiza 2 copias de los archivos que consideres importantes, y mantenlas actualizadas en una unidad o servidor que no esté conectado a tu red, asegúrate que las copias estén disponibles, funcionan correctamente y que tienes acceso a ellas.
Estas acciones deberían ser parte de la rutina de tu negocio, ya que van a permitir que tu negocio siga funcionando y no te veas obligado a pagar rescate en el caso de sufrir un secuestro de datos.
Como ya se habló anteriormente, una de las formas en la que puedes ser atacado es mediante a vulnerabilidades provocadas por desactualizaciones, es por esto que siempre deber instalar los últimos parches y actualizaciones disponibles.
Puedes programar cada una de tus formas de protección para que se actualicen de forma automática, de esta forma, te aseguras de que se está realizando.
Asegúrate de mantener a tu personal actualizado e informado sobre cómo evitar y actuan ante estafas de suplantación de identidad. Dentro de estas capacitaciones regulares es bueno incorporar ejemplos y elementos que les permita visualizar como se puede ver uno de estos ataques.
Para ver más tips de ciberseguridad, puedes revisar nuestro post “10 prácticas básicas de ciberseguridad”
¿Aún tienes dudas sobre Ransomware? Puedes visitar la guía detallada preparada por el INCIBE (Instituto Nacional de Ciberseguridad).
Si quieres evaluar qué tan vulnerable es tu empresa, a cualquier tipo de ataque, entonces te puedes poner en contacto con nosotros para que te podamos ayudar.