¿Cuál es la anatomía de un ataque ransomware?

¿Cuál es la anatomía de un ataque ransomware?

(ITNOW)-.   La palabra Ransomware es la combinación de las palabras Ransom que en inglés significa “Rescate” y  Ware que proviene de la palabra software, por lo que hablar de rescate por un secuestro de software nos da una idea del propósito de este tipo de ataques.

El experto guatemalteco en ciberseguridad José Amado, nos ayuda a entender mejor cómo ocurren y las consecuencias para las empresas.

¿En qué consiste un ataque Ransomware?

Un ataque Ransomware es una de las modalidades de ataques cibernéticos de mayor impacto para las organizaciones, esto es debido a que al hacerse efectivos los ataques, logran cifrar los archivos de la organización como: documentos, imágenes, videos, etc.

Dejándolos inutilizables para todas las personas de la organización atacada; causando la detención de la operación normal del negocio, lo que en automático puede implicar pérdidas económicas, daños en la imagen y reputación, y en los peores casos el cierre definitivo de la misma.

Ver más: GBM se alía con Cisco para ofrecer asesorías gratuitas y unir esfuerzos en el área de sostenibilidad

¿Cuáles son las 3 grandes fases en la que se divide un ataque Ransomware?

En forma muy resumida un ataque de tipo Ransomware está divido en tres grandes fases: la de infiltración, la de cifrado y la de extorsión.

  1. Infiltración: el primer paso es infiltrarse dentro de los sistemas informáticos de la organización, esto puede realizarse mediante ingeniería social, explotación de vulnerabilidades, instalación directa, entre otros.
  2. Cifrado: es un mecanismo el cual somete un texto o un archivo a un proceso de codificación, el resultado es un archivo ilegible y solamente accesible por el autor del cifrado quien posee la llave para descifrar.
  3. Extorsión: Debido a que el fin principal de los ataques Ransomware es obtener un beneficio, una vez logrado el objetivo de cifrar los sistemas y bases de datos de la organización, empezará la fase de extorsión en donde exigirán dinero a cambio de la llave para descifrar los datos.

¿Qué tipo de organizaciones son las más vulnerables de ser víctimas de un ataque de este tipo?

Históricamente la banca, tecnología y salud eran las industrias más afectadas, en los últimos años los ataques se han diversificado, en gran parte debido a que han proliferado cada vez más grupos cibercriminales y porque estas industrias que históricamente eran las más atacadas se han preparado y reforzado su ciberseguridad.

¿Por qué es tan importante que una organización pueda prepararse y mitigar los riesgos para evitar ser víctima de un ataque cibernético como un Ransomware?

Dentro de cualquier proceso empresarial se debe de tener en cuenta el tema de la seguridad de la información, pues toda organización cuenta con información de valor de la cual depende su negocio.

La enseñanza que nos dejan algunos ciberataques en la región Latinoamericana es que toda empresa, pública o privada, pequeña o grande, es vulnerable. Por lo que, los procesos transformadores que están llevando a cabo las organizaciones a partir de la pandemia deben de considerar el elemento de ciberseguridad.

Por otro lado, también nos enseñan que toda inversión que se haga en temas de ciberseguridad debe ir enfocada en la disminución del riesgo.

No se pierda. ¿Qué debe considerar para los celulares 5G con chip de última gama?

¿Cómo una organización puede mitigar los riesgos? ¿Qué recomendaciones podemos brindarles?

En SISAP recomendamos reforzar los controles de seguridad a nivel organizacional y promover la educación y formación de los colaboradores en temas de cibernética para poder ser la primera barrera ante estos ataques. Así bien, hay otras recomendaciones, como:

  • Utilice la autenticación multifactor.
  • Implemente la segmentación de la red y filtre el tráfico.
  • Analice en busca de vulnerabilidades y mantenga el software actualizado.
  • Elimine aplicaciones innecesarias y aplique controles.
  • Disponga de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malware por correo electrónico.
  • Deshabilite los servicios de escritorio remoto (RDP), si no es necesario.
  • Mantenga una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá restaurar las operaciones y evitar el pago del rescate.
  • Actualice los equipos con las versiónes más recientes de sistemas operativos: Windows, Linux, Mac Os.
  • Validar que los procesos de concientización de usuarios se estén llevando a cabo de manera adecuada para que éstos no sean víctimas de un ataque de phishing.

Lo último: ¿Qué piensan los gamers del metaverso?