Total de pruebas:

Cómo protegerse contra el ransomware

Tiempo de lectura:3 min.

Recientemente, han aumentado los informes sobre empresas y usuarios afectados por ataques de ransomware.
Aprende más sobre cómo proteger tanto a tu empresa como a ti mismo del ransomware.

Cómo protegerse contra el ransomware
Cómo protegerse contra el ransomware
Demo

Los ciberdelincuentes obtienen miles de millones de dólares estadounidenses con los virus ransomware. El repentino aumento de la frecuencia de este tipo de ciberataques ha alertado a muchas organizaciones y usuarios. Cada año aparecen decenas de nuevos tipos de troyanos ransomware y decenas de miles de sus variantes. El ransomware se dirige principalmente a los sistemas operativos más populares, como Windows para estaciones de trabajo y servidores, y Android para dispositivos móviles. También se conocen troyanos para otros sistemas operativos basados en Linux, macOS, iOS y otros.

¿Quiere comprender en profundidad todos los aspectos modernos del ransomware? Lea atentamente este artículo y marquelo para volver a él más tarde, ya que actualizamos esta página con regularidad.

En los últimos años, se pueden citar varios ejemplos de ataques conocidos, como el ataque a gran escala del ransomware WannaCry, que afectó a más de 200 000 ordenadores y servidores basados en sistemas operativos Windows en más de 150 países, así como el ataque del virus Petya. Sin embargo, es importante saber que, con una preparación adecuada, se puede reducir significativamente el riesgo de un ataque y limitar los posibles daños que este puede causar.

¿Qué es el ransomware?

El ransomware es un tipo de malware que infecta dispositivos de red y centros de datos. El ransomware impide el acceso a los datos hasta que la organización pague el rescate. La creciente popularidad del ransomware se debe a que es fácil organizar un ataque con él, ya que los códigos fuente de los troyanos y sus instrucciones están disponibles públicamente, y algunos incluso ofrecen este ataque como un servicio (Ransomware-as-a-Service) directamente en Internet. Dada su sencillez de ejecución, presenta alta rentabilidad y la capacidad de recabar y retirar fondos de forma anónima mediante criptomonedas.

Es difícil evaluar la magnitud de las pérdidas causadas por el ransomware, ya que muchas organizaciones prefieren pagar para desbloquear el acceso a los archivos; sin embargo, hay que tener en cuenta que esta solución no siempre funciona, y a pesar del pago del rescate, los datos siguen cifrados. Aún no existe un decodificador universal de datos, aunque no hace mucho se publicaron formas de descifrar datos en Windows XP. Tras un ataque masivo del virus ransomware XData en mayo de 2017, que, al igual que WannaCry, explota una vulnerabilidad similar, EternalBlue, en el protocolo SMBv1 para la infección, se publicó la clave de cifrado y se liberaron descifradores para las víctimas del ransomware.

How Ransomware Infection Occurs

Las formas más comunes de instalar troyanos ransomware son colocando el programa en un sitio web y mediante phishing. Después de la instalación, el ransomware cifra los archivos del ordenador de la víctima o bloquea el funcionamiento normal de la máquina, mostrando un mensaje que exige el pago de un rescate para restaurar el acceso al sistema. En la mayoría de los casos, el mensaje de rescate aparece después de reiniciar el ordenador tras la infección.

Más concretamente, los posibles vectores de acceso a la información protegida ubicada en el servidor o en la estación de trabajo del usuario son los siguientes:

  • impacto en el perímetro de la red local desde Internet a través del correo electrónico corporativo, tráfico web, router, firewall, puertas de enlace de terceros para acceder a Internet o sistemas de acceso remoto.
  • Impacto en los servidores y lugares de trabajo de los usuarios mediante la descarga de malware en endpoints o servidores a petición de estos, la explotación de vulnerabilidades de software, la descarga de malware a través de un canal VPN cifrado no controlado y la conexión de dispositivos ilegales a la red local.
  • Impacto directo en la información de servidores y puestos de trabajo de usuarios al conectar medios externos con malware o desarrollar programas maliciosos directamente en el servidor.

Cómo protegerse del ransomware

Los recientes ataques masivos de ransomware han puesto de manifiesto importantes vulnerabilidades en los puntos finales y han demostrado que los nuevos tipos de malware pueden eludir fácilmente los antivirus tradicionales y cifrar los datos de los usuarios. Se podría pensar que no existe protección contra los ataques de ransomware dirigidos, pero no es así. Algunos proveedores de software antivirus afirman que solo uno de sus productos puede ayudar y proteger, pero esto no es cierto.

La tarea de protección proactiva contra los virus ransomware solo puede resolverse mediante un conjunto de medidas que ayuden a neutralizar y reducir la probabilidad de que se implemente una amenaza para cada tipo de acceso a la información protegida. Las principales reglas para protegerse del ransomware son las siguientes:

1. Educar a los empleados de la empresa en cuestiones de seguridad. Instruir a los usuarios para que no hagan clic en archivos adjuntos ni enlaces desconocidos en correos electrónicos, ni abran archivos de origen desconocido. El ser humano es el eslabón más débil de la cadena de seguridad.

2. Utilice soluciones y herramientas profesionales de seguridad en Internet para analizar páginas, archivos y contenido de correo electrónico en busca de malware. Y realice un inventario de todos sus activos de TI que puedan verse afectados.

3. Impida el acceso no autorizado a estaciones de trabajo, servidores y máquinas virtuales aplicando el concepto Zero Trust Security, la autenticación mejorada de usuarios, el control de la integridad del sistema operativo y el bloqueo de la carga del sistema desde medios externos para evitar la infección de la red corporativa por intrusos dentro del perímetro de la red.

4. Si es posible, utilice una lista blanca que impida la descarga y ejecución de aplicaciones no autorizadas.

5. Utilice herramientas analíticas para determinar de dónde proviene la infección, cuánto tiempo ha estado en su entorno de información y si fue eliminada de todos los dispositivos.

6. Implemente una solución de seguridad BYOD responsable de escanear y bloquear los dispositivos que no cumplan con los requisitos de seguridad, como ausencia de cliente antimalware instalado, base de datos antivirus desactualizada o falta de parches clave en el sistema operativo.

7. Actualice sus sistemas operativos, dispositivos y software. Asegúrese de que su software antivirus, IPS y antimalware esté actualizado.

8. Desarrolle un plan de copia de seguridad y recuperación. Realice copias de seguridad de su sistema con regularidad y almacénelas en un dispositivo separado sin conexión.

Otras formas de protegerse del ransomware

Además de las medidas anteriores, implemente pruebas de penetración que pueden ayudar a detectar ransomware en los nodos de la red corporativa, buscar vulnerabilidades conocidas en el software del sistema y las aplicaciones antes de que sean explotadas por ciberdelincuentes. Además, descubra y supervise los dispositivos de red y los conectados a las estaciones de trabajo de los usuarios.

La recopilación y correlación de eventos permite un enfoque integral para detectar ransomware en la red, ya que este método proporciona una visión holística de la infraestructura de TI de la empresa. La eficiencia radica en el procesamiento de los eventos enviados por diversos componentes de la infraestructura según reglas de correlación, lo que permite identificar rápidamente posibles incidentes relacionados con la propagación de ransomware.

Ransomware Reglas de protección proactiva

  • Asegure el control sobre la conexión de dispositivos externos, bloqueando los puertos no utilizados en los hosts protegidos para evitar que dispositivos no autorizados se conecten a ellos, tanto medios con programas potencialmente maliciosos como puertas de enlace externas para acceder a Internet, que proporcionan un canal de acceso a Internet incontrolado y no seguro.
  • No incluya macros en documentos de Microsoft Office no confiables. Verifique las direcciones de los remitentes en los mensajes de correo electrónico.
  • Evalúe la eficacia de la formación del personal mediante simulaciones de ataques y realice periódicamente pruebas de penetración con la participación de especialistas externos.
  • Garantice la protección antivirus en todos los nodos de red de la organización. El software antivirus debe detectar en tiempo real los casos de infección por virus en la RAM, medios de almacenamiento locales, volúmenes, directorios, archivos, así como archivos recibidos a través de canales de comunicación, mensajes de correo electrónico en estaciones de trabajo, servidores y máquinas virtuales, y tratar, eliminar o aislar las amenazas.
  • Proporcione protección avanzada para hosts mediante análisis de comportamiento, aprendizaje automático, análisis heurístico de archivos, control de aplicaciones y protección contra exploits para identificar y bloquear amenazas desconocidas de día cero en tiempo real. Esta medida se implementa mediante Attack Surface Management.

Hallazgos

La ciberdelincuencia se centra en miles de millones de dólares en ingresos. Los ciberdelincuentes están altamente motivados para encontrar formas de generar ingresos. Recurren al engaño, la extorsión, el robo, las amenazas y la intimidación de sus víctimas con el fin de obtener acceso a los datos y recursos más valiosos.

La facilidad de implementación y bajo costo de Ransomware, DDoS, ataques a aplicaciones web y otros, conduce a un aumento en el número de ciberataques.

ImmuniWeb es una de las 10 principales empresas según Cybersecurity Ventures, que se centra en los desafíos actuales de la seguridad de la información y protege la infraestructura del cliente frente a las últimas amenazas cibernéticas, incluidas las desconocidas. Mediante la creación e implementación de modelos adaptativos complejos para contrarrestar amenazas de seguridad de la información, sabemos cómo protegerse contra el ransomware y cómo predecir, prevenir, detectar y responder a otras amenazas cibernéticas. Lo fundamental es actuar de manera oportuna para minimizar las posibles pérdidas de su empresa derivadas de las acciones de los hackers.

Recursos adicionales

  • Aprenda más sobre la gestión de la superficie de ataque con IA con ImmuniWeb® Discovery
  • Más información sobre pruebas de penetración de aplicaciones con IA en ImmuniWeb.
  • Más información sobre las oportunidades del programa de partners de ImmuniWeb.
  • Síganos en LinkedIn, X, Telegram y WhatsApp.
Demostración gratuita Compartir en Twitter Compartir en LinkedIn

Reduce sus riesgos cibernéticos ahora

Rellene los campos resaltados en rojo a continuación.

Obtenga su demostración gratuita
de ImmuniWeb®Plataforma
IA

  • Obtenga su evaluación gratuita de exposición al riesgo cibernético.
  • Comience una prueba gratuita de los productos ImmuniWeb.
  • Reciba precios personalizados
  • Hable con nuestros expertos técnicos.
  • Sin compromiso.
Gartner Cool Vendor
SC Media
Innovador de IDC
*
*
*
*
Privado y confidencialSus datos permanecerán privados y confidenciales.
Haga una pregunta