live casino online

?Qu¨¦ ocurre durante un ataque de ransomware?

live casino online:?reduciendo el riesgo de ransomware con una gesti¨®n proactiva de la superficie de ataque

El ransomware causa da?os en los datos cr¨ªticos

El ransomware es devastador para una empresa porque causa da?os en los datos cr¨ªticos. Durante un ataque, el ransomware analiza los archivos importantes, los cifra con un cifrado de alta seguridad que no se puede deshacer y paraliza a una organizaci¨®n m¨¢s r¨¢pido que otras aplicaciones maliciosas.

C¨®mo comienza una amenaza de ransomware

La mayor¨ªa de los ataques de ransomware comienzan con un email malicioso. El email normalmente contiene un enlace a un sitio web controlado por el atacante en el que el usuario descarga el malware. Tambi¨¦n podr¨ªa contener un archivo adjunto malicioso con un c¨®digo que descargue el ransomware despu¨¦s de que el usuario abra el archivo.

Los atacantes normalmente utilizan documentos de Microsoft?Office como archivos adjuntos. Office tiene una interfaz de Visual Basic para Aplicaciones (VBA) que los atacantes usan para programar scripts. Las ¨²ltimas versiones de Office han deshabilitado la funci¨®n que ejecuta el script con una macro al abrir el archivo. El malware solicita al usuario que ejecute el script y muchos usuarios acceden a ello. Ese es el motivo por el que las macros maliciosas siguen siendo peligrosas.

La macro de Office descarga el ransomware desde un servidor del atacante y el malware se ejecuta en el dispositivo local. El ransomware analiza la red y el almacenamiento local de archivos importantes y cifra lo que encuentra. El cifrado normalmente consiste en una criptograf¨ªa sim¨¦trica del Est¨¢ndar de cifrado avanzado (AES) de 128 o 256?bits. Esto hace que el proceso resista ataques de fuerza bruta. Alg¨²n ransomware tambi¨¦n utiliza una criptograf¨ªa de clave privada/p¨²blica como Rivest-Shamir-Adleman (RSA).

C¨®mo recuperar los datos y eliminar el ransomware

Los desarrolladores de ransomware incluyen una funcionalidad que bloquea la opci¨®n de los usuarios de eliminar la aplicaci¨®n a no ser que primero paguen el rescate. Algunos hackers utilizan bloqueadores de pantalla para que los usuarios no puedan acceder al escritorio de Windows. Debido a que las librer¨ªas criptogr¨¢ficas que se han utilizado para cifrar los archivos son seguras, al eliminar el malware los datos siguen estando cifrados e inaccesibles.

El FBI recomienda que las empresas afectadas no paguen el rescate. Otros expertos dicen que con el pago del rescate se ha conseguido descifrar los archivos. En ocasiones, los atacantes no proporcionan la clave de descifrado ni siquiera despu¨¦s de que se haya pagado el rescate. De esta forma, la empresa a la que iba dirigido el ataque se queda sin archivos y sin dinero. Puede eliminar el ransomware, pero es poco probable que consiga recuperar los archivos sin pagar el rescate a menos que tenga una copia de seguridad.

La mayor¨ªa de los proveedores tienen parches y soluciones que se pueden descargar y que eliminan el ransomware. Despu¨¦s de eliminar el malware, puede restablecer los archivos desde una copia de seguridad. Tambi¨¦n puede restaurar la configuraci¨®n de f¨¢brica del equipo. Mediante esta ¨²ltima soluci¨®n el equipo vuelve al mismo estado en el que estaba cuando usted lo compr¨®. Necesitar¨¢ reinstalar cualquier software de terceros.

Sophos Group, una compa?¨ªa brit¨¢nica de seguridad, identific¨® el flujo de ataque de Ryuk, que tambi¨¦n se denomina ?cadena de exterminio del ataque?. Vea el siguiente diagrama.

±Ê°ù´Ç³Ù±ð³¦³¦¾±¨®²Ô contra el ransomware

Puede proteger dispositivos y datos contra el ransomware de diferentes formas. Como la infecci¨®n normalmente comienza con un mensaje de email malicioso, empiece con una ciberseguridad anti-malware que analice los mensajes entrantes en busca de enlaces o archivos adjuntos sospechosos. Si los encuentra, ponga en cuarentena los mensajes para evitar que lleguen a la bandeja de entrada del usuario.

El filtrado de contenido de la red tambi¨¦n es efectivo. Evita que los usuarios accedan a los sitios web controlados por los atacantes. Si lo combina con los filtros de email, el filtrado de contenido es una manera efectiva de evitar que el ransomware y la mayor¨ªa del malware acceda a su red interna.

El software anti-malware deber¨ªa ejecutarse en todos los dispositivos de la red, incluyendo los smartphones. El anti-malware evita que el ransomware cifre los archivos y los elimine del sistema antes de que env¨ªe la carga. Si la organizaci¨®n tiene una pol¨ªtica de ?trae tu propio dispositivo? (BYOD, por sus siglas en ingl¨¦s), es importante ejecutar una aplicaci¨®n anti-malware aprobada en los dispositivos de los usuarios.

El entrenamiento de los usuarios es una manera proactiva de protegerse contra el ransomware. Ya que el ransomware suele comenzar con el phishing y la ingenier¨ªa social, es conveniente tener usuarios formados para identificar los ataques, adem¨¢s de otras medidas anti-malware. Al combinar la formaci¨®n con los sistemas anti-malware, el riesgo de ciberseguridad se reduce de forma importante. Si los sistemas anti.malware no funcionan, los usuarios formados para identificar un ataque no van a caer en la trampa de ejecutar archivos maliciosos.

Ejemplos de ransomware

Muchos tipos de ransomware siguen afectando a las empresas a pesar de que la amenaza global del malware se elimin¨® de forma general. Existen con el objetivo de extorsionar a personas o empresas que no tienen la protecci¨®n efectiva necesaria.

Una de las primeras aplicaciones de ransomware conocidas que tuvo un impacto global fue CryptoLocker. CryptoLocker puso como objetivo los equipos de Windows y se extendi¨® en 2014. La infecci¨®n suele comenzar con un email y un archivo adjunto malicioso. El software cifraba archivos importantes con un cifrado asim¨¦trico de clave privada/p¨²blica (RSA).

Locky es un ejemplo de ransomware que ha utilizado la ingenier¨ªa social. Locky se lanz¨® en 2016 y comenz¨® con un documento Word malicioso adjunto a un email. Cuando los usuarios abr¨ªan el archivo, el contenido aparec¨ªa codificado a excepci¨®n de un mensaje para activar las macros. Despu¨¦s de activar las macros y volver a abrir el archivo, Locky se ejecuta.

Bad Rabbit es un ejemplo de malware que los usuarios descargan de manera voluntaria. Normalmente se extend¨ªa al hacerse pasar por una actualizaci¨®n de Adobe?Flash. Despu¨¦s de ejecutar el malware, este cifraba los archivos y el sistema se reiniciaba. Bad Rabbit restring¨ªa el reinicio del equipo y, en su lugar, mostraba un mensaje en el que se ped¨ªa un rescate para descifrar los archivos.

Captura de pantalla de un mensaje de ransomware

C¨®mo evitar el ransomware

Los ejemplos anteriores solo son unas pocas versiones de ransomware que a¨²n asolan a las organizaciones. Los desarrolladores de ransomware contin¨²an creando nuevas formas de tomar archivos como rehenes para conseguir un rescate. Si entiende la forma en la que funciona el ransomware, puede implementar las defensas adecuadas. Puede evitar el ransomware con una soluci¨®n anti-malware efectiva, con formaci¨®n de usuarios y filtros de email para bloquear los mensajes maliciosos.

live casino online Ransomware Protection

El a?o pasado, el 83 % de las organizaciones se enfrent¨® a m¨²ltiples filtraciones con un coste de 4,4 millones de d¨®lares cada una, mientras que la reducci¨®n de la exposici¨®n al riesgo condujo a un ahorro medio de 1,3 millones de d¨®lares.

Cyber Risk Exposure Management, que forma parte de nuestra plataforma de ciberseguridad empresarial Trend Vision One?, reduce dr¨¢sticamente los ciberriesgos mediante la detecci¨®n continua, las evaluaciones en tiempo real y la mitigaci¨®n automatizada en entornos en la nube, h¨ªbridos o locales.

Investigaciones relacionadas

Art¨ªculos relacionados