La guía completa para la prevención de ataques de ransomware
¿Qué es un ataque de ransomware?
El ransomware es un tipo de malware que evita que los usuarios y las organizaciones accedan a los archivos y datos que tienen en sus dispositivos hasta que paguen un rescate. Una vez pagado el rescate, el cibercriminal promete dar a la víctima lo que necesita para recuperar el acceso a sus dispositivos. A menudo, el actor de amenazas proporcionará a la víctima una clave de descifrado en función del tipo de ataque de ransomware.
Es importante tener en cuenta que no se puede confiar en los cibercriminales ni en sus promesas de devolución del acceso. Lo más probable es que vuelvan a atacar si observan que la organización está dispuesta a pagar el rescate.
Los cibercriminales también pueden vender los datos sensibles a los que hayan accedido en la dark web, incluso si ya se ha pagado el rescate exigido. Los ataques de ransomware pueden ocasionar importantes daños económicos a las empresas y han dejado a muchas organizaciones, desde nuevas empresas hasta grandes compañías, en una situación desesperada o han provocado su cierre total.
¿Cómo funciona un ataque de ransomware?
El ransomware puede infectar dispositivos de varias formas, en función del tipo de actor de amenazas que haya detrás.
Phishing
El phishing es un ataque de ingeniería social sofisticado que busca persuadir a la víctima para que revele información confidencial. Normalmente, los ataques de ransomware funcionan haciendo que la víctima descargue malware de forma accidental a través de correos electrónicos de phishing. Sin herramientas de seguridad apropiadas ni una adecuada formación del personal sobre cómo identificar este tipo de correos, los empleados pueden poner en riesgo toda su empresa con tan solo un clic.
Cuando un empleado accede a un enlace o descarga un archivo adjunto de un correo de phishing que contiene ransomware, el dispositivo del empleado se infectará lentamente sin que se dé cuenta. Después, el ransomware se puede expandir por la red conectada e infectar los dispositivos de otros empleados que estén en la misma red. A medida que el ransomware se expande, va cifrando los archivos e impide que se pueda acceder a ellos hasta que se pague un rescate.
Kits de explotación
Los cibercriminales utilizan kits de explotación para atacar vulnerabilidades en los sistemas y distribuir malware. Cuando las víctimas acceden a sitios web maliciosos o hacen clic en anuncios maliciosos (malvertisements), las víctimas seleccionadas son dirigidas a la página de destino del kit de explotación. Aquí es donde el kit de explotación determina las vulnerabilidades y luego las aprovecha para infectar con malware los dispositivos de la víctima.
Cuando ya se ha infectado el dispositivo de la víctima, se le exige el pago de un rescate para que pueda volver a acceder a sus archivos y a sus datos.
Tipos de ataque de ransomware
Ransomware criptográfico
El ransomware criptográfico es uno de los ataques de ransomware más comunes. Con este tipo de ataque, el actor de amenazas usa un programa que cifra los archivos en el dispositivo de la víctima. Cuando se cifran, el contenido de los archivos se desordena y se vuelve ilegible. La víctima recibirá una alerta en la pantalla en la que se indicará que, para poder descifrar los archivos, el actor de amenazas deberá darle una clave de descifrado. Este no se la dará hasta que se haya pagado un rescate.
Hay que tener en cuenta que el ransomware criptográfico difiere del malware criptográfico, que es un programa malicioso que permite a los actores de amenazas minar criptomonedas en el dispositivo de la víctima.
Ransomware de bloqueo
El ransomware de bloqueo es otro tipo común de ataque de ransomware en el que el malware hace que el dispositivo de la víctima quede inoperable. Por ejemplo, cuando el malware infecta el dispositivo de la víctima, esta no podrá usar ni el ratón ni el teclado. Lo único que la víctima puede hacer en su dispositivo es pagar el rescate, que será lo único que se muestre en la pantalla.
En lugar de cifrar los archivos como el ransomware criptográfico, el ransomware de bloqueo le impide usar el dispositivo por completo.
Estadísticas sobre ataques de ransomware
de los ataques de ransomware se debe a correos electrónicos de phishing
de los empleados no sabe qué es el ransomware
de las empresas aumentó su gasto en seguridad cibernética tras un ataque de ransomware
Lea nuestro Informe sobre el impacto del ransomware 2021 y comprenda el efecto dominó de este tipo de ataque.
Cómo evitar los ataques de ransomware en su organización
Haga copias de seguridad del sistema de forma regular para permitir la recuperación de datos
Además de permitirle recuperar sus datos después de un incidente de ransomware u otro tipo de ataque cibernético, las habituales copias de seguridad del sistema son una parte fundamental de la continuidad de una empresa tras interrupciones catastróficas del sistema o daños en el hardware por desastres naturales.
Forme a sus empleados para evitar ataques de phishing y otras estafas
Como la mayoría de las cargas de ransomware se producen por correos electrónicos de phishing, formar a los empleados para que eviten este tipo de estafas es crucial para impedir la infección.
Puede implementar formación sobre phishing en su empresa usando un programa como KnowBe4, que envía simulaciones de phishing a los empleados.
Use una plataforma de gestión de contraseñas empresariales (EPM) como Keeper
La mayoría de las cargas de ransomware se envían después de que un cibercriminal haya violado la seguridad de un sistema usando una contraseña poco segura o vulnerada. Comience una prueba gratuita de 14 días de Keeper Business para reforzar la seguridad de las contraseñas de su organización.
Suscríbase a una solución de monitoreo de la dark web como BreachWatch®
BreachWatch® analiza los foros de la dark web y notifica a las organizaciones en tiempo real si descubre que se han violado las contraseñas de sus empleados y se han puesto en venta, lo que permite a los administradores de TI restablecer contraseñas de inmediato.
Compruebe si su empresa tiene credenciales robadas en la dark web usando nuestra herramienta gratuita de monitoreo de la dark web.