Asegura tu información, Protégete del Ransomware

x|El Ransomware es un tipo de malware, cuyo objetivo es bloquear el uso de un ordenador o parte de la información guardada en él para que el usuario no pueda tener acceso y posteriormente, mostrar mensajes que exijan el pago de dinero para restablecer el funcionamiento del sistema. Sin embargo, más que un concepto, es una realidad cercana. Conoce más sobre esta amenaza en Asegura tu información, Protégete del Ransomware“.

También te invitamos a leer: La seguridad en tu negocio: Seguridad Lógica y Física.

¿Cómo funciona el ransomware?

Este tipo de malware es un sistema criminal para ganar dinero, que suele dañar al equipo y los datos que este contiene, cifrando los documentos y exigiendo el pago de un rescate para desbloquear el acceso a ellos. Los códigos que actúan de este modo se conocen como filecoder (codificador de archivos), y se puede instalar a través de enlaces engañosos incluidos en un mensaje de correo electrónico, mensajes instantáneos o en sitios web.

El ransomware tiene la capacidad de bloquear la pantalla de una computadora o cifrar archivos importantes predeterminados con una contraseña. Ahí se le hará saber a la víctima afectada por ransomware que, en el caso de no pagar el rescate, se procederá con la eliminación o destrucción de todos los datos secuestrados. En caso de que procedamos con el pago solicitado en el plazo correspondiente, se promete la liberación de los datos bloqueados, aunque lo cierto es que en muchas ocasiones no es posible recuperarlos, pues se trata de un engaño.

También te invitamos a leer: Back Up: La importancia del respaldo en tiempos de Internet.

Estadísticas 2019

Algunas cifras de Kaspersky indican que entre el segundo trimestre de 2018 y el segundo trimestre de 2019 se descubrió poco más de 50% de incremento de casos de este tipo; la cifra se elevó de 7,620 a 16,017 tipos de ransomware. Sin embargo, la firma advierte también que a lo largo de 2019 se neutralizaron menos incidentes por trimestre.

¿Como detectar posibles amenazas?

Los creadores de malware suelen utilizar numerosas técnicas para su distribución, siempre con el objetivo de conseguir engañar al mayor número de víctimas posibles y conseguir un mayor beneficio. Entre las técnicas más habituales para la distribución de ransomware encontramos las siguientes:

Mensaje de correo electrónico: Engañar a los usuarios mediante el envío de un mensaje de correo electrónico para que instalen el malware es la forma más frecuente y fácil para los ciberdelincuentes. Por ejemplo, el envío de un mensaje con un enlace falso o un archivo adjunto con una supuesta actualización de software provoca que al hacer clic sobre el enlace o al abrir el archivo se instale el malware en nuestro equipo.

Redes sociales: Es frecuente también ver cómo los ciberdelincuentes utilizan ciertas técnicas a través de redes sociales o servicios de mensajería instantánea para distribuir sus creaciones. Y es que, de esta manera, también pueden llegar a muchas víctimas fácilmente. En esta ocasión, también se suelen utilizar enlaces falsos o archivos que contienen macros o ficheros javascript que instalan el ransomware en los equipos de las víctimas.

Agujeros de seguridad: Aprovechar ciertas vulnerabilidades de los sistemas operativos y las aplicaciones instaladas para conseguir entrar en nuestro equipo e instalar su malware es otra de las técnicas habituales, ya que los desarrolladores de este tipo de software malicioso disponen de determinadas herramientas que les permiten reconocer dónde están estos agujeros de seguridad. También se están aprovechando de ciertos sistemas o dispositivos conectados a internet sin las medidas correspondientes a nivel de seguridad para distribuir el ransomware.

Privilegios elevados: Conseguir permisos de administrador hace que los ciberdelincuentes consigan la llave que necesitan para infectar a sus víctimas. El uso de ciertas técnicas de engaño como el propio phishing y todas sus variantes permite que los ciberdelincuentes puedas instalar su malware fácilmente.

También te invitamos a leer: 5 mejores herramientas de Seguridad para tu empresa.

Drive-by download: Es una técnica que consiste en dirigir a las víctimas a sitios web infectados donde, sin que se den cuenta y aprovechando ciertas vulnerabilidades del navegador, se descarga el malware que contienen. También utilizan técnicas de malwertising, que consiste en incrustar anuncios maliciosos en sitios web legítimos que contienen código que infecta al usuario, incluso sin que este haga clic sobre el anuncio.

¿Cómo proteger la información?

La mejor manera de protegerse de este tipo de amenazas, es realizar una serie de tareas para su prevención. Puede que la gran mayoría de ellas resulten lógicas, pero lo cierto es que la mayoría de personas que navegan por Internet a diario y no realizan todas ellas, están continuamente expuestos a ser víctimas del ransomware. Eso sí, también es verdad que el hecho de que las llevemos a cabo no nos asegura que podamos evitar ser infectados. Estas son algunas de las recomendaciones para tratar de evitar ser infectados por este tipo de malware:

Llevar a rajatabla las actualizaciones: Teniendo en cuenta que una de las técnicas más habituales para la distribución del ransomware es a través de las vulnerabilidades que puedan tener ciertos sistemas o aplicaciones, siempre es importante tener debidamente actualizado nuestro sistema operativo y todas las aplicaciones instaladas en el equipo, sobre todo el navegador web que utilicemos habitualmente.

Navegar de la forma más segura posible: Aunque el uso de una VPN para navegar por Internet es algo cada vez más extendido, lo cierto es que resulta algo recomendado para evitar ser víctima de este tipo de malware. Además, es importante reconocer y evitar visitar sitios web de contenido dudoso, ya que suelen contener los conocidos como exploit, encargados de detectar las vulnerabilidades de nuestro navegador para hacer llegar el malware por ese camino. En este sentido, y acudiendo al punto anterior, lo más importante es tener correctamente actualizado nuestro navegador para protegernos de estas amenazas.

Realizar copias de seguridad de forma periódica: Los expertos de seguridad siempre recomiendan tener un buen sistema para realizar copias de seguridad de forma periódica. De esta manera, el hecho de ser infectado por ransomware no nos supondrá más problema que el de eliminarlo, puesto que la información siempre la tendremos a salvo en una unidad distinta a la infectada o bien, en la nube.

Configuración correcta del correo electrónico: Puesto que la mayoría de malware nos llega a través del correo electrónico, es muy importante tener una correcta configuración para protegernos de este tipo de amenazas. Es indispensable el uso de filtros para evitar que ciertos mensajes de spam lleguen a nuestra bandeja de entrada. Se recomienda también el uso de herramientas que nos permitan realizar la autenticación de los correos entrantes, deshabilitar las macros en cualquier documento de Office que recibamos o el HTML en el propio correo electrónico, puesto que permite la incrustación de código Javascript que nos instale cualquier malware sin darnos cuenta.

Usar cuentas con pocos privilegios y contraseñas lo más fuertes posibles: También es recomendable hacer uso de cuentas que no cuenten con privilegios administrativos o elevados, ya que en el caso de que nos las roben, estaremos facilitando que consigan un control total sobre nuestro equipo. Aunque para algunos parezca obvio, es importante mencionar el uso de contraseñas fuertes y contar con otros sistemas de seguridad adicionales como la autenticación de doble factor o activar la opción que bloquea el uso de una cuenta después de un determinado número de intentos fallidos a la hora de identificarse, los cuales pueden ayudarnos a protegernos del ransomware.

También te invitamos a leer: Contraseñas fuertes: El pilar de la protección de datos.

Apoyarnos en el uso de ciertas herramientas de seguridad: El uso de un firewall nos permite establecer ciertas reglas para permitir conexiones de entrada o salida de nuestra red con el objetivo de protegernos de ciertos riesgos. En este sentido también es aconsejable, si somos usuarios de Windows, desactivar el protocolo de acceso remoto si no lo estamos usando.

¿Qué hacer si he sido infectado?

Si tu equipo ha sido infectado por ransomware, el primer paso es desconectar el equipo de la red para evitar que se pueda extender el malware por otros equipos conectados a ella. A continuación, también es recomendable cambiar todas las contraseñas de red y de cuentas online. Eso sí, debemos hacerlo desde otro dispositivo distinto y si es posible, conectado a otra red. Una vez recuperada la información es aconsejable volver a cambiar todas estas contraseñas nuevamente.

Ahora bien, si hay una premisa a la hora de ser infectado por este tipo de malware es la de no pagar nunca el rescate que se nos solicite. Dicho esto, muchos se preguntarán por qué no pagarlo si es una pequeña cantidad y esto puede solucionar rápidamente el problema. Pues bien, es importante tener en cuenta que pagar no nos garantiza que podamos tener acceso de nuevo a los datos cifrados. Además, es posible que después de hacerlo seamos víctimas de nuevos ataques puesto que ya sabrán que estás dispuesto a pagar, lo que hará que te conviertas en un blanco perfecto.

El hecho de pagar la cantidad solicitada no garantiza que el problema quede resuelto, ya que es probable que antes de devolvernos el acceso a nuestros datos, pueden solicitarnos varios pagos más. Eso por no hablar que de esta manera estaremos financiando a los ciberdelincuentes y fomentando aún más su actividad ilícita.

Los usuarios de computadoras deben comprobar que sus firewalls estén activados, evitar visitar sitios web de dudosa reputación y tener cuidado cuando abran cualquier mensaje de correo electrónico sospechoso. Si eliges una solución de software antivirus de eficacia certificada provista por una empresa de prestigio, podrás proteger tu computadora contra las amenazas de ransomware más recientes.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *