¡Bienvenido! Trust Network Blog te da acceso a los temas de tu interés sobre tecnología y seguridad informática, donde puedes aprender y estar alerta.

28 Mar 2017

Algo más de Ransomware.

Person

Por Trust Network

Ransomware es una vieja amenaza que ha venido surgiendo de nuevo con una nueva ferocidad. Este tipo de malware, que obtiene su nombre del pago que exige después de cerrar los archivos de las víctimas, se ha convertido rápidamente en uno de los principales tipos de cyber-ataques. Casi un cuarto de todos los ataques de correo electrónico que utilizan archivos de documentos maliciosos cuentan con la cepa del ransomware Locky.1.

Según el FBI, los atacantes del ransomware recolectaron más de $209 millones en rescate durante los primeros tres meses de 2016 solamente, con el volumen de ataques 10 veces más alto que todo 2015. Aparte del rescate mismo (suponiendo que las víctimas paguen), estos ataques significan una carga muy pesada para las empresas: interrupción del negocio, costos de remediación y daño de marca.

La mayoría de ransomware se propaga a través del phising de correo electrónico, aunque los dispositivos móviles y los sitios web infectados también son vectores. ¿Por qué ransomware ha crecido exponencialmente en los últimos años? Debido a tres factores principales:

  • Los atacantes tienen muchos canales de distribución, aumentando las posibilidades de éxito.
  • Proporciona objetivos más lucrativos que están altamente motivados para pagar el rescate.
  • El rescate es más fácil de recoger, gracias a Bitcoin y otras divisas digitales.

Sobreviviendo a un ataque de ransomware.

La mayoría de las compañías están mal preparadas para la amenaza del rescate, ya que el informe Ponemon Institute 2016 State of Endpoint Report revela que el 56% de las empresas encuestadas dijeron que no están preparados para defenderse de los ataques de ransomware; y sólo el 38% dijo que tiene una estrategia para lidiar con este software destructivo.

Vectores de ataque

El ransomware se distribuye a través de tres vectores de ataque principales:

  • Email
  • Dispositivos móviles
  • Sitios / enlaces infectados a través de medios sociales y publicidad malware-infectada (malvertising)

El correo electrónico con adjuntos o enlaces maliciosos presentan el mayor vector de amenazas, representando alrededor del 85% de ransomware que hemos detectado.

Estos correos electrónicos parecen legítimos y pueden engañar a cualquiera. A menudo, los correos electrónicos se disfrazarán de actualizaciones de software, facturas sin pagar o incluso una nota del jefe dirigido al empleado.

Considere lo siguiente como punto de partida:

  1. Antes del ataque: La mejor estrategia de seguridad es evitar el ransomware por completo. Esto requiere planificación y trabajo, antes de que llegue la crisis.

    1. 1.1 Copia de seguridad y restaurar

      La parte más importante de cualquier estrategia de seguridad de ransomware son las copias de seguridad de datos habituales. Sorprendentemente pocas organizaciones ejecutan ejercicios de copia de seguridad y restauración. Ambas partes son importantes; los ejercicios de restauración son la única forma de saber de antemano si su plan de copia de seguridad está funcionando.

    2. 1.2 Actualización y revisión

      Mantenga actualizados los sistemas operativos, el software de seguridad y los parches para todos los dispositivos.

    3. 1.3 Entrenar y educar, cuidado con las macros

      El entrenamiento y la conciencia del empleado son críticos. Su gente debe saber qué hacer, qué no hacer, cómo evitar el ransomware y cómo denunciarlo. Si los empleados reciben un correo con descarga de archivos sospechosos de ransomware, deben saber de inmediato que hacer: Informar al equipo de seguridad y nunca, nunca tratar de pagar por el rescate.

    4. 1.4 Invertir en robustas soluciones de seguridad de correo electrónico, móvil y redes sociales

      Incluso el mejor entrenamiento de usuario no detendrá todo el ransomware.

Las soluciones avanzadas de seguridad de correo electrónico protegen contra archivos adjuntos, documentos y URL maliciosos en correos electrónicos infectados con ransomware. También invierte en productos móviles de protección contra ataques para detener aplicaciones móviles maliciosas que comprometen su entorno.


MÁS ARTÍCULOS

19 Sep

Los requerimientos actuales de las áreas de Tecnologías de Información se concentran en integrar sus soluciones de seguridad, buscan acelerar tareas de procesamiento para mantener segura sus redes corporativas y, por otra parte, necesitan el respaldo de un esquema riguroso de investigación y soporte que les permita cumplir sus objetivos ante un ambiente global de amenazas.
 Leer más

25 Jul

El 6 de Julio la compañía de desarrollo de software estadounidense Niantic, Inc., lanzó por primera vez en Australia y Nueva Zelanda el videojuego de aventura en realidad aumentada Pokémon Go, disponible para dispositivos iOS y Android, el cual consiste en que el jugador recorra el mundo para descubrir toda clase de Pokémon, cuyas distintas especies aparecen dependiendo de la zona visitada.  Leer más

25 Jul

La tecnología día con día avanza a pasos agigantados, y con ello también incrementa el riesgo de ser víctima de un secuestro de datos, esto debido a que estamos expuestos a personas con conocimientos tan amplios en el área informática que utilizan dichos conocimientos para crear un modelo de negocio con el robo de información. Leer más