Según Cybersecurity Ventures, se espera que el aumento de los ataques de ransomware cueste a las empresas 20.000 millones de dólares para 2021. Hoy en día, los ataques de ransomware van en aumento y el tipo de ataque más común es el phishing. Los atacantes de ransomware pueden infectar las PC de las víctimas con virus a través del phishing de correo electrónico y otros métodos, lo que resulta en el cifrado de datos y las posteriores demandas de rescate.
¿Qué es ransomware?
El ransomware es una forma de software malicioso que evita que los usuarios de computadoras accedan a sus datos cifrándolos. Los ciberdelincuentes lo usan para extorsionar a personas u organizaciones cuyos datos han pirateado, y mantienen los datos como rehenes hasta que se paga el rescate.
Si los ciberdelincuentes no pagan el rescate dentro del plazo especificado, los datos pueden filtrarse al público o dañarse permanentemente. Uno de los problemas más graves a los que se enfrentan las empresas es el ransomware.
Las empresas, las personas y las organizaciones gubernamentales han sido víctimas de ataques de ransomware desde mediados de la década de 2000, y la recuperación de sus sistemas ha costado grandes sumas de dinero.
¿Cómo se infecta una computadora con ransomware?
Una de las tácticas más utilizadas es el phishing. Los atacantes difunden contenido malicioso mediante correo electrónico, redes sociales, anuncios y ventanas emergentes de sitios web, entre otros métodos. Tomemos algunos de estos:
- Suplantación de identidad por correo electrónico: los ciberdelincuentes utilizan este enfoque para distribuir ransomware todo el tiempo. Los correos electrónicos se construyen cuidadosamente para engañar a la víctima para que haga clic en un enlace o abra un archivo adjunto. El archivo malicioso que ataca el sistema está contenido en el enlace o archivo adjunto, y cuando se hace clic, obtendrá acceso a los archivos y datos del sistema. Cuando el malware infecta una computadora, encripta los archivos y, en algunas circunstancias, bloquea al propietario oa los usuarios de la máquina. Otros sistemas (computadoras y servidores) conectados a la red se infectarán con ransomware más sofisticado.
- Ventanas emergentes de sitios web: cuando hace clic en ventanas emergentes maliciosas en sitios web aleatorios, el ransomware puede infectar su máquina. A pesar de que no todas las ventanas emergentes de sitios web son maliciosas, los piratas informáticos las usan para extorsionar a sus víctimas. Las ventanas emergentes de los atacantes de ransomware a menudo le solicitan que actualice un programa en su computadora o le hacen creer que su sistema está infectado con malware y que debe hacer clic en un enlace para eliminarlo.
- Remote Control Desktop: Remote Control Desktop se diseñó para permitir que los administradores de TI accedan a las máquinas de forma remota con fines laborales. A pesar de que se creó con buenas intenciones, los piratas informáticos lo han convertido en un plan para hacer dinero. El puerto 3389 se utiliza para el control de escritorio. Dado que el puerto 3389 está abierto en muchos sistemas, los piratas informáticos pueden obtener acceso a los sistemas que identifican como vulnerables. Obtendrán acceso al intentar iniciar sesión como administradores utilizando métodos de fuerza bruta. Los ladrones cibernéticos tendrán acceso completo a la computadora y podrán encriptar cualquier información tan pronto como se conviertan en administradores. Algunos ciberdelincuentes van más allá y deshabilitan la protección de endpoints o destruyen las copias de seguridad de archivos de Windows.
- Descargas no autorizadas: este método de comprometer la máquina de un usuario ocurre sin el conocimiento del usuario: los ataques de ransomware ocurren cuando un usuario visita un sitio web pirateado. El usuario no necesita hacer clic en nada antes de que el virus se propague. Los ciberdelincuentes suelen utilizar las descargas ocultas en sitios web legales, especialmente si el sitio web es susceptible. Por otro lado, otros ciberdelincuentes crean un sitio web en lugar de irrumpir en uno. Cuando un visitante accede a un sitio web real que ha sido infectado con malware, será redirigido a otro sitio que los ciberdelincuentes controlan por completo. Una vez que la PC del usuario es pirateada, aparecerá una carta de rescate solicitando dinero para desbloquear el sistema y descifrar los archivos.
Cómo detener el ransomware
- Evite los enlaces no verificados: si quiere estar seguro, esto es importante. No abra correos electrónicos de remitentes desconocidos o a los que no se haya suscrito. Además, manténgase alejado de sitios web desconocidos.
- Actualice con frecuencia su sistema operativo y software: mantener su sistema operativo y software actualizados puede prevenir el ransomware. Si actualiza a las últimas correcciones de seguridad, se beneficiará de tenerlas. Esto hará que los ciberdelincuentes tengan más dificultades para encontrar software vulnerable.
- Haga una copia de seguridad del sistema: si sus datos se pierden o se ven comprometidos, tener una copia de seguridad del sistema puede ahorrarle mucho dolor. Haz una copia de seguridad tanto local como en la nube. Esta es una forma sencilla de asegurarse de que los ciberdelincuentes no obtengan su información personal. Si su máquina está infectada con un virus ransomware, la copia de seguridad le permitirá restaurar el sistema. Luego, usando sus datos de copia de seguridad actualizados, puede arreglarlo. Hacer una copia de seguridad de sus datos en la nube agrega una capa adicional de seguridad.
- Restrinja el acceso a sus datos: esto se logra mediante el aislamiento de la red, que es importante frente a diversas amenazas cibernéticas. Los piratas informáticos no pueden acceder fácilmente a los datos incluso cuando el acceso está restringido. En el caso de un ataque de virus ransomware, una red de aislamiento protege los datos.
- Deshabilite los complementos vulnerables: los piratas informáticos pueden dañar fácilmente su sistema al usar complementos como Flash. Pueden usarlos para infectar su máquina y lanzar un ataque. Expone toda su información que puede usarse para extorsionarle. Mantener sus complementos actualizados es importante para mantener su sistema a salvo de ataques de virus.
- Extensiones de archivo: de fuentes acreditadas, todos los documentos/archivos deben tener las extensiones de archivo visibles adecuadas. Es importante mantener el sistema seguro para que no descargue documentos irrelevantes de fuentes desconocidas.
- En el lugar de trabajo, conciencia de ransomware: la mayoría de los ataques de virus ransomware son causados por errores humanos. La respuesta es asegurarse de que los trabajadores sean conscientes del problema y estén adecuadamente capacitados para prevenirlo y responder a él. Los empleados deben estar informados sobre los muchos consejos de piratería disponibles. Deben ser conscientes de que hacer clic en enlaces desconocidos o ver información dañina puede tener graves consecuencias. Todos los enlaces y archivos adjuntos deben verificarse dos veces y la fuente debe verificarse minuciosamente antes de acceder. Además, los ataques de virus ransomware pueden tomar muchas formas diferentes. El phishing es solo uno de los muchos tipos de ataques. Los empleados que trabajan desde casa deben estar conectados al Wi-Fi público o abierto. Los piratas informáticos pueden acceder fácilmente a estos y lanzar ataques en su máquina.
- Cree contraseñas seguras: las contraseñas débiles son muy fáciles de descifrar. Al crear una contraseña, no incluya información que esté fácilmente disponible, como su fecha de nacimiento. Si usa la misma contraseña para todas sus cuentas, los piratas informáticos pueden acceder a su sistema. Finalmente, al crear contraseñas, evite usar información de fácil acceso. Algunas contraseñas contienen información que se puede obtener fácilmente a través de las cuentas de redes sociales de la víctima. Estos son vulnerables, e incluso un pirata informático novato podrá detectarlos en poco tiempo. Como resultado, las empresas e instituciones deben implementar una política de contraseña segura para mantener alejados a los piratas informáticos.
Publicación traducida automáticamente
Artículo escrito por rishavkumarj7 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA