Ataques de Ransomware

Ransomware

En esta ocasión hablaremos de uno de los ciberataques más conocidos; el Ransomware.

Desde el inicio de la Pandemia, la Ciberseguridad ha tomado especial relevancia a causa de los numerosos ciberataques que han venido siendo cada vez más numerosos, los cuales están afectando gravemente a los ciudadanos y sobre todo a las empresas.

Y ¿Qué es el Ransomware?

Palabra compuesta derivada del inglés, que significa “Secuestro de Datos”, se trata de un programa dañino que infecta nuestro ordenador, bloqueando el sistema operativo e impidiendo el acceso a la información almacenada en dicho dispositivo y al intentar acceder a nuestros archivos, fotos, documentos, etc., se muestra una nota solicitando un rescate económico a cambio de liberar nuestra información.

El acceso a la información se impide cifrando la misma, por medio de algoritmos de cifrado mixto, encriptando documentos PDF, Word (.doc), Excel (.xls), Fotos (.jpg), etc., etc., los cuales pueden identificarse fácilmente pues aparecen con la extensión “.encrypted”.

Cuando la víctima realiza el pago del ciberataque, el atacante le proporciona un programa simple que al ejecutarlo utilizará la clave de recuperación y descifraría todos los archivos infectados.

En la actualidad, el pago de rescates se solicita en criptomonedas, pues a diferencia de las cuentas bancarias, no pueden ser rastreadas por los Cuerpos de Seguridad.

¿Qué forma adopta el ransomware para parecer inofensivo?

Normalmente llega por medio de correos electrónicos que pueden incluir archivos adjuntos del tipo PDF, Word, fotos, etc., del tipo: “adjunto factura” o “liquidación de pagos”, “recoja su paquete”, así como incluir enlaces a sitios web maliciosos, con información de entrega de premios, viaje atractivo y económico, incluso participación en concursos con premios espectaculares consistentes en cumplimentar un sencillo formulario con información personal, que además de infectar nuestro equipo, le proporcionemos nuestros datos personales con fines maliciosos, lo que se denomina phising.

Pero no todo es la apariencia, pues estos ataques podrían provenir de conocidos, incluso de personas de confianza, como amigos, compañeros de trabajo, proveedores, clientes, etc., y no porque ellos sean conscientes de la situación, sino porque su email está intervenido y con ello se logra enviar a toda su lista de contactos estos emails maliciosos.

Y sí, es posible que tu correo electrónico este intervenido y que además no lo sepas hasta que tus conocidos te dicen que están recibido emails tuyos algo extraños y que estos ya le han infectado. Una forma de intervenir un equipo sería mediante la recepción de una llamada del equipo informático de tu empresa o servicio externo que con el fin de solucionar un problema en tu PC (e.g. eliminación de un malware), te soliciten claves de acceso a tu correo que luego utilizarán para intervenirlo. O aquello tan recurrido de visitar una web desconocida y autentificarnos o iniciar sesión en algunos servicios con nuestra cuenta de Facebook o Google, pues con ello se facilita la cumplimentación de formularios, pero a esa web maliciosa también les estamos dando nuestras credenciales.

La infección también podría provenir de descargas de programas desde webs no oficiales, dispositivos externos desconocidos o no, tipo memoria externas USB, disco duro externo, etc., que al introducirlo en nuestro equipo se ejecutara un programa maligno, lo que se denomina baiting.

Implicaciones para una empresa

Las implicaciones para cualquier empresa son incalculable, pues intentemos calcular el daño que un ciberataque tendría a nivel reputacional:

¿Qué pensarán mis clientes cuando les informe que sus datos no están disponibles o no podemos trabajar durante días?

¿Qué imagen estamos trasladando a nuestros colaboradores, trabajadores, etc.?

Pero hay más:

¿El rescate económico será asumible para mi empresa?

¿Qué impacto económico tendrá para mi empresa?

No se vaya que todavía tenemos más:

¿Ese ciberataque puede ocasionarnos una sanción?

No olvidemos que uno de los puntos fundamentales de un Plan de Seguridad es el cumplimiento Normativo y en este caso, incumplir el Reglamente Europeo de protección de datos (RGPD), como en el caso de Air Europa podría suponer una sanción.

Y si nuestra entidad trata datos de salud, orientación sexual, política, religiosa, entre otros, es decir, datos de categoría especial, pues tengamos en cuenta que ese ciberataque podría vulnerar los derechos y libertades de las personas afectadas.

Cómo protegerse de los ataques de Ransomware

El primer paso es asumir que seguramente seremos atacados por un ciberdelincuente y que es obligatorio adaptar nuestro negocio a la Normativa de protección de datos (RGPD + LOPD GDD).

Posteriormente, hay que aplicar medidas para evitar ser atacados o al menos minimizar los efectos de un Ransomware si las medidas preventivas no han funcionado.

Un antivirus será la primera barrera contra el Ransomware, pero debe ser efectivo contra estos ataques, por tanto hay que consultar sus características o que un experto en ciberseguridad nos ofrezca asistencia.

Otra de las medidas que nos ayudará en caso de infección, es la realización de copias de seguridad y a ser posible en la nube, pues la nube implica que nuestra información está alojada en servidores externos, cuya empresa que nos presta el servicio es experta y por tanto, habrá aplicado las medidas de seguridad más avanzadas posible, lo que evitará un ataque o infección de ransomware.

La copia de seguridad, nos permitirá por tanto, recuperar toda la información. Así pues, la frecuencia también es relevante, recomendando que sea copia diaria y automática para que no quitarnos tiempo.

Otra medida de seguridad interesante es utilizar servidores externos donde se aloje la información y que los empleados tengan que acceder con credenciales a este.

En caso de conexiones remotas a servidores alojados en nuestras instalaciones, por ejemplo motivado por teletrabajo o movilidad laboral (comerciales, instaladores, técnicos, ingeniería, etc.), es utilizar conexiones por VPN que precisan de usuarios y contraseña e instalación de un Router de alta seguridad y un Firewall (hardware y software) que filtra las conexiones de entrada y salida a nuestro sistema de información.

Lo más avanzado a nivel de seguridad, es la conexión por medio de Fibra FTTH, consistente en una red de fibra privada, instalada en exclusiva para nuestra entidad desde el punto de acceso inicial hasta nuestras oficinas. Es una línea que no se comparte con otros clientes de la compañía telefónica de turno.

Recordemos que el Ransomware tiene como principal víctima a las empresas y organizaciones, véase el caso SEPE por poner un ejemplo, en el cual llevan más de 6 meses para solucionar el ataque. Por tanto, la concienciación y formación en ciberseguridad y protección de datos del personal es vital, ya que es la puerta de acceso principal a ciberataques.

Otra opción ya extendida es la contratación de un seguro de ciberseguridad que asume los efectos de un ataque de ransomware, entre otros. Además de ser una gran opción es bastante económico si tenemos en cuenta sus coberturas.

En definitiva, su experto en ciberseguridad le proporcionará estas y otras medidas incluidas en las Políticas de Seguridad y de Continuidad, que deberá aplicar en su organización para evitar ser objetivo de ciberataques.

Le ayudamos

Business Adapter® es una consultora experta en la Ley de Protección de Datos y en soluciones de Ciberseguridad. No dude en contactarnos sin compromiso.



error: Content is protected !!