Fin de año y las fiestas, la época preferida para los ciberatacantes

Fin de año y las fiestas, la época preferida para los ciberatacantes
enero 3, 2022| Protección de datos

En el 2021 han aumentado en número y gravedad los ciberataques, tanto que han dejado atrás los registros del año anterior. En España hemos sido testigos de varios ciberataques de especial gravedad, recordemos lo sucedido con el SEPE, el Ministerio de Trabajo, la Sanidad de Asturias, Cataluña fue una de las comunidades más afectadas en los últimos meses con lo sucedido en la fábrica de Cerveza Damm en El Prat de Llobregat, la Universidad Autónoma de Barcelona y recientemente, la farmacéutica Uriach también han sufrido un ciberataque.

  • ¿Qué es ransomware?
  • ¿Cómo te infecta?
  • ¿Cómo protegerse del ransomware?
  • Recomendaciones y consejos útiles
  • Medidas a adoptar para prevenirlos
  • Medidas a adoptar en caso de que haya materializado el ciberdelito

¿Qué es ransomware?

Seguramente has oído hablar de este ciberataque en particular en la oficina o leído sobre él en las noticias. El ransomware es un tipo de malware que hoy en día se está propagando de forma muy activa por internet.

El malware de rescate, o ransomware, es un tipo de malware que impide el acceso y amenaza con destruir los documentos y otros activos de las víctimas y que exigen el pago de un rescate para poder acceder de nuevo a ellos.

Este malware Recordamos que el malware (virus, troyanos,…) es un software que si llega a los ordenadores de las víctimas, los infecta, manipulando el sistema y provocando mal funcionamiento o que realice acciones maliciosas. En el caso del ransomware, es un malware que cifra ciertos archivos o bien todo el disco duro de la víctima, bloqueándolo para impedir que el usuario acceda a sus ficheros y solicitando un rescate para recuperar el acceso al sistema y los ficheros.

¿Cómo te infecta?

Como pasa en el caso de otros tipos de malware, los ciberdelincuentes van utilizar una o varias de estas vías para infectar a la víctima:

  • Aprovechar agujeros de seguridad (vulnerabilidades) del software de los equipos, sus sistemas operativos y sus aplicaciones. Ej: utilizan servidores web desactualizados como vía de acceso para instalar el ransomware y también se están aprovechando de sistemas industriales conectados a internet sin las medidas básicas de seguridad. Por ejemplo, cada vez más equipos de aire acondicionado, impresoras de red, equipos médicos, etc.
  • Conseguir las cuentas con privilegios de administrador de acceso a los equipos mediante engaños (phishing y sus variantes), debilidades de procedimiento (por ejemplo no cambiar el usuario y contraseña por defecto) o vulnerabilidades del software.
  • Engañar a los usuarios, mediante técnicas de ingeniería social, para que instalen el malware. Esta es la más frecuente y la más fácil para el ciberdelincuente. Por ejemplo mediante un correo falso con un enlace o un adjunto con una supuesta actualización de software de uso común.
  • Mediante spam que contiene enlaces web maliciosos o ficheros adjuntos como un documento de Microsoft Office o un fichero comprimido.
  • Método drive-by download, consiste en dirigir a las víctimas a sitios web infectados, descargando el malware sin que ellas se aperciban aprovechando las vulnerabilidades de su navegador. Conocidos como publicidad engañosa.

¿Cómo protegerse del ransomware?

Para protegerse ante el ransomware es necesario adoptar una serie de buenas prácticas con dos propósitos:

  • evitar caer víctimas de engaños conociendo las técnicas de ingeniería social; y
  • configurar y mantener los sistemas evitando que sean técnicamente vulnerables.

Recomendaciones y consejos útiles.

Como hemos visto, una de las formas más habituales en la que se infectan los ordenadores con ransomware es a través de ingeniería social.

  • Información, formación y concienciación. Reciba formación (y proporciónesela a sus empleados si es el propietario de la empresa) sobre cómo detectar malspam, sitios web sospechosos y otras estafas y no abrir ningún documento que parezca sospechoso.

Para evitar ser infectado, además de ser imprescindible las medidas de concienciación, se deben tomar una serie de medidas técnicas y de procedimiento de prevención.

  • Invertir en un excelente programa de seguridad informática, algún programa con protección en tiempo real diseñado para frustrar los ataques con malware avanzado.
  • Proteger los programas más vulnerables frente a las amenazas (una tecnología anti-exploits) y al mismo tiempo impidan que el ransomware secuestre sus archivos (un componente anti-ransomware).
  • Crear copias de seguridad de los datos regularmente. Nuestra recomendación es emplear un almacenamiento en la nube que incluya cifrado de alto nivel y autenticación multifactor. Sin embargo, también puede comprar unidades USB o discos duros externos en los que puede guardar archivos nuevos o actualizados, pero no olvide desconectar físicamente estos dispositivos del ordenador después de realizar la copia de seguridad ya que, en caso contrario, se podrían infectar también con el ransomware.
  • Asegurar que los sistemas y el software estén siempre actualizados. Sabemos que es difícil mantener siempre al día una lista creciente de actualizaciones para el conjunto cada vez mayor de programas de software y aplicaciones que utiliza en su vida diaria. Por eso, le recomendamos que habilite las actualizaciones automáticas.
  • Navegar seguro: Utiliza redes privadas virtuales siempre que sea posible.
  • Mínimos privilegios: Un principio básico de seguridad es mantener los privilegios de seguridad de usuarios y grupos al mínimo, es decir, evitar que los usuarios y grupos de usuarios tengan más privilegios de los que necesitan.
  • Mínima exposición: evitar la exposición al exterior de la red interna de la empresa o de aquella información o servicio que no necesita ser accedida desde el exterior de la misma.
  • Configurar el correo electrónico y que cuenten con filtros de spam, utilizar autenticación de correos entrantes, escanear los correos previamente.
  • Crear un plan de respuesta a incidentes.
  • Realizar auditorías.

Medidas a adoptar en caso de que haya materializado el ciberdelito.

Si has tenido un incidente de seguridad en el que te están extorsionando para pagar un rescate has de conocer cómo actuar.

  • NO DEBES PAGAR nunca el rescate.
  • Si contamos con un plan de respuesta a incidentes, aplicarlo para que poder minimizar en lo posible los daños causados y poder recuperar la actividad corporativa lo antes posible. Este plan de respuesta, nos marcará las pautas a seguir para la obtención de evidencias para una posible denuncia de la acción delictiva.
  • Si no tienes Plan de respuesta ante incidentes utiliza la última copia de seguridad de tu información para recuperar la información pérdida.
  • Haz la denuncia a los Cuerpos y Fuerzas de Seguridad.

En Grupo Adaptalia podemos ayudarte para prevenir este tipo de acciones delictivas, y dar respuesta intentando minimizar el daño, en los casos de que el hecho se hubiera materializado.

Suscribete a nuestra Newsletter