SOLUCIONES TECNOLÓGICAS PARA EMPRESAS

¿Qué es el ransomware? Tipos de ransomware y cómo protegerse

Seguro que has oído la palabra ransomware asociada a algún ciberataque como Wanna Cry, Petya o Petrwap. Sin embargo, muchos todavía desconocen exactamente qué es el ransomware ni cómo protegerse (o al menos, minimizar su exposición) ante futuros ataques de este tipo.

Es una realidad que cada vez los ciberataques son más, y más frecuentes. En la última década, la extorsión a usuarios mediante ciberataques se ha visto incrementada hasta alcanzar los 60 millones de dólares anuales relacionados con el cibercrimen. Y con la digitalización penetrando en cada uno de los aspectos que forman nuestra vida, esto no ha hecho más que empezar.

Todos hemos visto películas de sobremesa dominguera donde hay un secuestro y los captores exigen a la familia un rescate. El ransomware utiliza el mismo modus operandi, con la salvedad de que el secuestro se produce sobre datos, archivos y equipos informáticos. Además, para imposibilitar cualquier tipo de rastreo en el pago, se exige que se efectúe en Bitcoins.

¿Qué es el ransomware?

Ransomware es el nombre otorgado al software malicioso que se infiltra sin que te des cuenta en tu sistema. El ransomware tiene como objetivo bloquear tus equipos para posteriormente pedir un rescate porque puedas recuperarlos. Es decir, un ataque de ransomware es un secuestro al uso, sólo que el rapto, la captura y el pago, se realizan en entornos virtuales.

Uno de los primeros casos de este tipo de software lo encontramos en 1989, antes de la llegada de los correos electrónicos. El malware nombrado SIDA Troya se extendió a través de disquetes que eran enviados por correo postal. Aparentemente se trataba únicamente de un cuestionario que señalaba el riesgo de una persona de contraer la enfermedad del SIDA. Sin embargo, ese disquete portaba un virus que, tras reiniciar el ordenador un determinado número de ocasiones, encriptaba los archivos del equipo y exigía al usuario un pago para poder recuperar el sistema.

¿Qué tipos de ransomware hay?

Desde hace tiempo los ciberdelincuentes han detectado que resulta mucho más rentable atacar a organismos (empresas, gobiernos, entidades…) que a usuarios individuales. Sin embargo, los usuarios no deben bajar su vigilancia a la hora de exponer sus equipos.

El ransomware puede propagarse mediante campañas de correo electrónico con enlaces o archivos infectados, aprovechar fallos de seguridad en los equipos o sistemas operativos, mediante una redirección web a sitios web maliciosos y un largo etcétera de opciones que llegan hasta la redirección desde sitios webs legítimos pero que contienen un código malicioso insertado en sus páginas. Pueden existir dos tipos de ransomware:

Ransomware cifrado

Basado en algoritmos de cifrado, este tipo de ransomware está diseñado para infectar los datos importantes dentro de un equipo (documentos, imágenes, vídeos…) para exigir a los usuarios un pago para recuperar el acceso. Los usuarios entran en pánico al ver que sus archivos están ahí pero es imposible acceder a ellos.

Ransomware locker

Es tipo de ransomware se basa en un bloqueo total de los equipos, haciendo imposible para el usuario acceder a sus aplicaciones, archivos o al propio escritorio del sistema operativo. Del mismo modo, se exige una cifra para recuperar la autonomía perdida. Un caso reciente lo encontramos en el ransomware que bloqueaba el ordenador mediante un supuesto mensaje policial y que exigía el pago de una multa para recuperar su funcionalidad.

Qué es el Ransomware

Medidas de prevención contra el ransomware

Aunque el ransomware sea cada vez más frecuentes y se cobre cada día nuevas víctimas, existen ciertos comportamientos que debemos conocer y utilizar para protegernos (o al menos minimizar riesgos) frente a los ciberataques.

Protecciones en nuestro e-mail

Siempre hay que contar con una herramienta de detección de spam, que se encarga de analizar antes de mostrar en nuestra bandeja de entrada aquellos mails de remitentes o con datos adjuntos sospechosos.

Si no conocemos la dirección de un remitente, es mejor primero asegurarnos de su procedencia. Debemos comprobar el lenguaje del correo y desconfiar si está lleno de faltas de ortografía, así como si presenta saltos de línea, si da la sensación de ser una burda traducción del inglés… Si todo parece correcto pero el mail contiene links, debemos pasar el ratón por encima SIN HACER CLICK para comprobar la URL a la que nos redirige. Nunca deberemos hacer click si la dirección es sospechosa, no podemos ver el dominio o acaba en .exe.

Seguridad y gestión de contraseñas

En ocasiones utilizamos la misma contraseña durante años y lo peor  es que ni siquiera es una contraseña demasiado complicada. En la actualidad existen infinidad de gestores capaces de generar, cifrar y recordar contraseñas seguras.

Cierre de sesiones

Sí, ahora que ya utilizamos un gestor de contraseñas, el mundo parece un lugar más seguro… a no ser que, tras entrar con nuestro usuario en una web, nos vayamos de esta sin cerrar sesión. Cerrar la ventana del navegador no asegura que sea imposible acceder a nuestra información. Siempre tienes que asegurarte de que has cerrado tu sesión en la página en la que te has logeado.

Anti-virus, firewall, anti-malware

Seremos mucho más vulnerables a recibir cualquier ataque si no contamos con un firewall correctamente configurado y un sistema de protección actualizado debidamente. No vale la pena escatimar costes en este sentido. La ciberseguridad siempre es una inversión obligada.

Webinar WAF Web Application Firewall

Actualizaciones del equipo

Los ciberdelincuentes deben reinventarse constantemente ya que, una vez es detectado o sufrido un ataque, la compañías cierran la puerta de entrada utilizada. Es por este motivo que las actualizaciones de sistemas operativos, navegadores y plugins son vitales, ya que pueden aportar parches para aquellas vulnerabilidades detectadas.

Entornos de análisis

Cada vez es más habitual que los servidores de correos ofrezcan la posibilidad de crear entornos de prueba. Se trata de una funcionalidad que se basa en el uso de Inteligencia Artificial para detectar pautas y patrones potencialmente dañinos.

Click to Play

La publicidad maliciosa es una amenaza constante para nuestros equipos (y sin necesidad de clickar en ella o de haberla encontrado en webs de dudosa reputación). Habilitar la opción Click to Play de nuestro navegador hará que los programas Flash o Java no se ejecuten por defecto, a menos que el usuario lo autorice. Se trata de una barrera para que la publicidad maliciosa se mantenga lejos de nuestra pantalla que podemos complementar también con un bloqueador de publicidad en nuestro navegador.

Cifrado de mensajes

Todos aquellos mails que sean sensibles de contener información relevante (desde datos personales, cuentas bancarias, claves de acceso…) deberían ser cifrados para evitar que la información que contienen pueda ser utilizada por un tercero.

Herencia prolongada

Los fabricantes publican constantemente actualizaciones que minimizan las grietas de sus sistemas. Lo mismo ocurre con viejos programas o aplicaciones. Trabajar sobre un sistema al que ya no se le aportan actualizaciones es una práctica de riesgo, como puede ocurrir con la gente que utiliza el ERP Navision y ha finalizado la fecha de soporte. Si ya no las utilizamos la mejor opción es desinstalarlas por completo.

Copias de seguridad

La base de este tipo de ataques es la creencia (en demasiados casos cierta) por parte de los ciberdelincuentes, de que los archivos infectados tienen valor para el usuario, pero que sin embargo éstos no han realizado una copia de seguridad que los proteja. Realizar copias de seguridad no es una medida contra el ransomware en si, pero es lo primero a tener en cuenta ya que minimiza por completo cualquier amenaza. Realizar regularmente copias de nuestros archivos de valor, aumenta de forma exponencial la seguridad sobre estos.

Partners especializados

Especialmente en los casos en los que se tratan infraestructuras empresariales, es de vital importancia contar con un partner tecnológico de confianza y especializado en protección y seguridad. Un ejemplo de este tipo de servicios lo podéis encontrar en el apartado Cloud IT de nuestra página web donde disponemos desde servicios en la nube y teletrabajo, hasta ciberseguridad e infraestructura.

 

Solicitud de información

Sea cual sea tu empresa, en Marqués mejoramos tus procesos empresariales.

¡Escríbenos si necesitas más información! Encantados de poder ayudarte.

Estaremos encantados de poder ayudarte.

Noticias

Qué se mueve en el mundo tecnológico