El ransomware es un tipo de malware, es decir, es un algoritmo criptográfico programado para impedir el acceso a los datos.

Su nombre se deriva de la unión de la palabra ransom que en inglés significa rescate y ware que traduce mercancía. Puede infectar desde dispositivos de escritorio, dispositivos móviles con sistemas operativos IOs y Android, hasta dispositivos IoT y sistemas de redes en las compañías.  

El ransomware se apropia de los datos cifrando toda la información. Estos ataques se caracterizan por tener fines económicos extorsivos y los daños dependen del tipo de ransomware utilizado. 

Tipos de ataque RANSOMWARE  

Un ransomware de daño leve, impedirá el uso del dispositivo y notificará por medio de una alerta de antivirus la existencia de dicho malware, solicitando el pago de una actualización para solucionarlo y así obtener el desbloqueo de manera remota. Estas alertas continuarán molestando al usuario hasta que se pague la supuesta actualización. Estos ciber delincuentes también se pueden hacer pasar por autoridades oficiales como Policía Digital, FBI, INTERPOL, entre otras y cobrar una falsa sanción económica por actos indebidos online.

Existe otro tipo de ransomware de daño medio que bloquea la pantalla e impide el uso del dispositivo y aunque los datos están intactos, solo se puede desbloquear por medio del pago, hay algunas maneras técnicas en modo seguro de recuperar el control nuevamente con normalidad.

Un ransomware de daño fuerte es más sofisticado y complejo, puede encriptar toda la información de los discos duros del dispositivo haciéndolos ilegibles y no existe antivirus o desarrollo de seguridad o de cifrado que pueda enfrentar este tipo de ataque o recuperar la información. Generalmente cuando este tipo de ataque ocurre, aparece un banner que cubre toda la pantalla del equipo exigiendo el pago de una suma importante de dinero en bitcoins, a cambio de la no divulgación de la información o la recuperación desencriptada de los archivos comprometidos para volver a tener el control de los datos, sin embargo, el pago del rescate no garantiza la devolución o la no distribución de los datos a terceros. Es por esto, que las autoridades especializadas en ataques de ransomware nunca recomiendan el pago del rescate. 

Son diferentes las maneras de adquirir un ransomware, la más común es por medio de emails no solicitados en los que se suplanta la identidad de entidades o instituciones oficiales del gobierno, educación, financieras y comerciales entre otras y que por medio de la ingeniería social, persuaden a las víctimas a que descargue algún archivo adjunto (PDF) o a que naveguen una página clonada. Mientras la víctima navega el sitio falso, se va descargando el malware internamente en segundo plano. 

También te puede interesar: Cifrado, el defensor clave que tu compañía ya debería tener

Acciones y estrategias para la prevención de ataque RANSOMWARE

Aunque todavía no hay un parche de seguridad, desarrollo o plataforma que enfrente y resuelva un ataque de ransomware desencriptando la información, si podemos adoptar algunas medidas preventivas que nos ayudarán a estar preparados y reducir los riesgos.

Las acciones más recomendadas e inmediatas son:

  • Concientizar al personal sobre los ataques informáticos

    Evitar descargar archivos en correos sospechosos o no solicitados que representen alguna entidad reconocida. Aplica en el acceso a redes sociales en jornada laboral. 

  • Evitar a toda costa el ingreso de usuarios no autorizados

    Esto se logra por medio de la implementación de soluciones de autenticación multifactor. 

  • Protección de los equipos físicos y redes con la instalación de programas antimalware

    Realizar actualizaciones periódicas y evitando el uso de software ajeno a la compañía. Evitar el uso de unidades de memoria desconocidas (USB).

  • Garantizar la autenticidad de la información

    La información de intercambio y en tránsito por medio de certificados y firmas digitales. 

  • Contar con un servidor accesible desde internet

    Usar una configuración DMZ (red o zona desmilitarizada) es decir, preparar una red aislada de la red interna que atienda todos los servicios externos de internet y así evitar que el atacante alcance los servidores y la red interna. Se deben instalar detectores de intrusos por su riesgo y exposición abierta a internet.

  • Protección de la información sensible

    Por medio de soluciones de cifrado criptográfico en unidades HSM (Host Security Module) y el uso de gestores de llaves criptográficas, así como realizar copias de seguridad de forma constante. 

Otras personas también consultaron: Malas prácticas de protección de la información

Los anteriores son algunas medidas que se pueden implementar para disminuir el riesgo de sufrir un ataque informático de ransomware, sin embargo se deben contemplar estrategias, marcos y programas de seguridad más robustos, para blindar a las compañías desde todos los frentes, que cuenten con parámetros y políticas definidas para proteger la información, los dispositivos, y los activos. 

Un ataque de ciberseguridad pone en riesgo la estabilidad de una empresa con graves consecuencias de reputación, económicas u operativas. Prevenga y cuente con aliados especializados como Intexus, que serán clave para la protección de su data de forma efectiva.

Si tu empresa, está buscando soluciones de autenticación y protección a la integridad de documentos, datos, archivos, etc, de forma legal y segura?
Solicita una asesoría completamente gratis.