Buscar
Cerrar este cuadro de búsqueda.

Ataque de ransomware: conozca su anatomía y protéjase

El año 2021 fue el más destacado en cuanto a casos de ataques de ransomware, ya que causó estragos en personas y organizaciones de todo el mundo en lo que respecta a la ciberseguridad. Es una tendencia que continuará en 2022 y más allá.

Aunque el ransomware no es nuevo en el ámbito de la ciberseguridad, se trata de una amenaza que ha recibido la atención de los más altos niveles de la Administración y las empresas.

La amenaza ha afectado a la capacidad de la gente para recibir asistencia médica, poner gasolina en sus vehículos, comprar víveres, entre otras repercusiones.

Los efectos financieros de un ataque de ransomware también se han vuelto prominentes durante 2021. Las repercusiones han afectado a las cadenas de suministro, causando un daño más generalizado que un ataque contra un solo individuo.

También se ha producido una mayor respuesta por parte de las administraciones públicas y los proveedores de tecnología para ayudar a frenar la oleada de ataques de ransomware.

Anatomía de un ataque de ransomware en 2021 y 2022

Ni siquiera hemos completado el primer trimestre de 2022 y los ataques de ransomware ya están llamando nuestra atención. Empresas como Americanas, Submarino, Shoptime, Samsung, NVidia y Mercado Livre han registrado incidentes de ciberseguridad probablemente provocados por ataques de ransomware y estafas de phishing.

La anatomía de los ataques que se produjeron a lo largo de 2021, y que probablemente continuarán en 2022, indica que los ciberdelincuentes se han dado cuenta de que ciertas técnicas producen mejores resultados y se están centrando en esos enfoques.

Veamos algunas de las principales características de ataque.

Ataques a la cadena de suministro

En lugar de apuntar a una sola víctima, los ataques a la cadena de suministro han ampliado el radio de la explosión. Un excelente ejemplo de ataque de ransomware en 2021 es el de Kaseya, que afectó al menos a 1.500 de sus clientes proveedores de servicios gestionados.

Doble extorsión

En el pasado, el ransomware consistía en que los atacantes encriptaban la información que se encontraba en un sistema y pedían un rescate a cambio de una clave de desencriptación.

Con la doble extorsión, los atacantes también exportan los datos a otra ubicación. Allí puede utilizarse para otros fines, incluida la filtración de la información a un sitio web público si no se recibe el pago.

El ransomware como servicio (RaaS)

En ciberseguridad, atrás quedaron los días en que cada atacante necesitaba escribir su propio código de ransomware y realizar un conjunto único de actividades. RaaS es malware de pago por uso.

Permite a los atacantes utilizar una plataforma que proporciona el código y la infraestructura operativa necesarios para lanzar y mantener una campaña de ransomware.

Ataque a sistemas sin parches

Esta tendencia no era nueva en 2021, pero sigue siendo un problema año tras año. Aunque hay ataques de ransomware que aprovechan nuevas vulnerabilidades de día cero (
Día Cero
), la mayoría sigue abusando de vulnerabilidades conocidas en sistemas sin parches.

Estafas de phishing

Aunque los ataques de ransomware pueden infectar a las organizaciones de diferentes maneras, en 2021 la causa principal fue algún tipo de correo electrónico de phishing.

Cómo invertir en ciberseguridad y prepararse para los ataques de ransomware

Quizá una de las lecciones más importantes en materia de ciberseguridad que se han aprendido en los últimos años es la importancia de la preparación anticipada ante incidentes potencialmente perturbadores, como los ataques de phishing o ransomware.

A medida que la crisis sanitaria mundial se extendía por todo el mundo, se produjo una oleada de golpes de ingeniería social que golpearon los miedos y el malestar de los trabajadores durante este periodo de incertidumbre.

Aunque muchos de los controles contra el phishing y el ransomware ya están en marcha, hay pasos importantes que los administradores de seguridad deben llevar a cabo para la prevención y ante un posible ataque.

Comprobaciones diarias de ciberseguridad para detectar phishing y ransomware

Durante las actividades empresariales, las principales formas de prepararse para el phishing, el ransomware y otros ciberataques son las siguientes:

  • Asegure el perímetro de la red y mitigue las posibles brechas para evitar que el malware penetre en la organización;
  • Analizar los intentos de intrusión y realizar los ajustes necesarios en la protección del perímetro;
  • Garantizar que los equipos de ciberseguridad del perímetro de la red, incluidos los cortafuegos, los sistemas de detección y prevención de intrusiones y las DMZ, así como los sistemas y el software de análisis de seguridad, estén actualizados con las configuraciones y reglas vigentes;
  • Supervise periódicamente los parámetros de rendimiento, como el tiempo medio de detección y el tiempo medio de reparación, para garantizar que los incidentes se gestionan con eficacia;
  • Probar y verificar que se puede acceder y gestionar a distancia los sistemas y programas informáticos de gestión de la ciberseguridad;
  • Actualizar periódicamente las normas de los equipos de seguridad y otros parámetros;
  • Instale y pruebe todos los parches pertinentes;
  • Revisar y actualizar las políticas y procedimientos de ciberseguridad según sea necesario, especialmente en caso de incidentes de phishing y ransomware;
  • Formar a los miembros del equipo de ciberseguridad en todos los recursos, procedimientos y políticas de mitigación de la seguridad.

La inversión en ciberseguridad va más allá de los acontecimientos mundiales críticos

La pandemia de COVID-19 y otros acontecimientos mundiales, como la actual guerra de Rusia contra Ucrania, afectan a miles de empresas y millones de personas en todo el mundo.

Aunque las implicaciones a largo plazo aún están por determinar, para los profesionales de la ciberseguridad, la necesidad de una mayor diligencia debida es clave.

Con personas que trabajan a distancia y se centran en problemas globales, es probable que los ciberdelincuentes sean más agresivos.

En futuros acontecimientos similares, la necesidad de una gestión proactiva de la Ciberseguridad será un requisito empresarial esencial.

 

Cifrado transparente de CipherTrust: protección en tiempo real contra cualquier tipo de ataque de ransomware

CipherTrust Transparent Encryption es una solución de cifrado a nivel de sistema de archivos que aprovecha las capacidades de cifrado y gestión de claves de la plataforma CipherTrust Manger para proteger frente a cualquier tipo de ataque de ransomware.

El cifrado a nivel de sistema de archivos es una forma de cifrado de disco en la que los archivos o directorios individuales son cifrados por el propio sistema. La solución CipherTrust Transparent Encryption realiza un cifrado transparente.

En la práctica, los usuarios autorizados siguen teniendo acceso de lectura y escritura a los datos cifrados, mientras que los usuarios no autorizados no pueden acceder a ellos. Entre las principales características de la solución figuran:

  • Gestión centralizada de claves y políticas para cumplir los requisitos de conformidad;
  • Realiza un cifrado transparente de los datos del servidor en reposo sin interrumpir las operaciones empresariales ni el rendimiento de las aplicaciones;
  • Controles de acceso granulares para que los usuarios y procesos no autorizados no puedan acceder a los datos cifrados;
  • Puede desplegarse en recursos compartidos de red, servidores de archivos, web, de aplicaciones, de bases de datos u otras máquinas que ejecuten software compatible.

La implantación es sencilla, escalable y rápida, con agentes instalados en el sistema operativo de archivos o en la capa de dispositivos, y el cifrado y descifrado son transparentes para todas las aplicaciones que se ejecutan por encima.

CipherTrust Transparent Encryption está diseñado para cumplir con los requisitos de seguridad de datos y las mejores prácticas con un mínimo de interrupción, esfuerzo y coste. Fundamental para combatir el ataque de ransomware.

La implantación se realiza sin contratiempos, manteniendo los procesos empresariales y operativos en perfecto funcionamiento, incluso durante la implantación y el lanzamiento.

Acerca de EVAL

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Sobre el autor

Otros puestos