¿Qué es el Ransomware? | Cibercrimen

 In Ciberseguridad, Easy Tech, Transformación digital

Los ciberataques Wanna Cry, Petya o Petrwap han puesto en conocimiento de todos el término ransomware. Sin embargo, no todos conocen exactamente a que se refiere ni cómo protegerse (o al menos, minimizar su exposición) ante futuros ataques de este tipo. Porque sí, cada vez los ciberataques serán más y más frecuentes.

En la última década la extorsión a usuarios mediante ciberataques se ha visto incrementada hasta alcanzar los 60 millones de dólares anuales relacionados con el cibercrimen. Y con la digitalización penetrando en cada uno de los aspectos que forman nuestra vida, esto no ha hecho más que empezar.

Todos conocemos casos sobre secuestros de personas, en el que los captores exigen a las familias una cifra económica para recuperar a su ser querido. El ransomware utiliza el mismo modus operandi, con la salvedad de que el secuestro se produce sobre datos, archivos y equipos informáticos, y que, para imposibilitar cualquier tipo de rastreo, se exige el pago en, por ejemplo, Bitcoins. Es decir, un secuestro al uso, sólo que tanto el rapto, la captura y el pago, se realiza en entornos virtuales.

Ransomware es el nombre otorgado al software malicioso que tiene el objetivo de bloquear equipos para posteriormente pedir un rescate por ellos Haz click para twittear

Uno de los primeros casos de este tipo de software lo encontramos en 1989, antes de la llegada de los correos electrónicos (¡!). El malware nombrado SIDA Troya se extendió a través de disquetes (enviados por correo postal) Aparentemente se trataba únicamente de un cuestionario que señalaba el riesgo de una persona de contraer la enfermedad del SIDA. Sin embargo, ese disquete portaba un virus que tras reiniciar el ordenador un determinado número de ocasiones, encriptaba los archivos del equipo y exigía al usuario un pago para poder recuperar el sistema.

Existen dos tipos de ransomware

Cifrado. Basado en algoritmos de cifrado, está diseñado para bloquear a los equipos que infecta para exigir a los usuarios un pago para obtener la clave de desbloqueo. Algunos casos recientes; cryptoloker, cryptowall, wanna cry, petya…

Locker. Se basa en un bloqueo total de los equipos, haciendo imposible para el usuario acceder a sus aplicaciones, archivos o al propio escritorio del sistema operativo. Del mismo modo, se exige una cifra para recuperar la autonomía perdida. Un caso reciente lo encontramos en el ransomware que bloqueaba el ordenador mediante un supuesto mensaje policial, y que exigía el pago de una multa para recuperar su funcionalidad.

Desde hace tiempo los ciberdelincuentes han detectado que resulta mucho más rentable atacar a organismos (empresas, gobiernos, entidades…) que a usuarios individuales. Sin embargo, los usuarios no deben bajar su vigilancia a la hora de exponer sus equipos.

El ransomware puede propagarse mediante campañas de correo electrónico con enlaces o archivos infectados, aprovechar fallos de seguridad en los equipos o sistemas operativos, mediante una redirección web a sitios web maliciosos y un largo etcétera de opciones que llegan hasta la redirección desde sitios webs legítimos pero que contienen un código malicioso insertado en sus páginas.

Medidas de prevención contra el Ransomware

Qué es el Ransomware

  • Mailing. Un clásico. Si no conocemos la dirección de un remitente, es mejor asegurarnos de su procedencia. Comprobar el lenguaje del correo así como si presenta saltos de línea, si da la sensación de ser una burda traducción… Y si todo esto parece correcto, y el mail contiene links,  pasar el ratón por encima de éstos para comprobar la URL nos asegurará no hacer clik en el lugar equivocado. Y siempre hay que contar con una herramienta de detección de Spam, que se encarga de analizar antes de mostrar en nuestra bandeja de entrada aquellos mails de remitentes o con datos adjuntos sospechosos.

  • Contraseñas. En ocasiones utilizamos la misma contraseña durante años, y lo mejor de todo es que ni siquiera es una contraseña demasiado complicada. En la actualidad existen infinidad de gestores capaces de generar, cifrar y recordar contraseñas seguras.

  • Cierre de sesiones. Sí, ahora que ya utilizamos un gestor de contraseñas, el mundo parece un lugar más seguro… a no ser que, tras entrar con nuestro usuario en una web, nos vayamos de esta sin cerrar sesión. Cerrar la ventana del navegador no asegura que sea imposible acceder a nuestra información.

  • Actualizaciones. Los ciberdelincuentes deben reinventarse constantemente, ya que una vez es detectado o sufrido un ataque, la compañías cierra la puerta de entrada utilizada. Es por este motivo, que las actualizaciones de sistemas operativos, navegadores y pluggins son vitales, ya que pueden portar parches para aquellas vulnerabilidades detectadas.

  • Entornos de análisis. Cada vez es más habitual que los servidores de correos ofrezcan la posibilidad de crear entornos de prueba. Se trata de una funcionalidad que se basa en el uso de Inteligencia Artificial para detectar pautas y patrones potencialmente dañinos.

  • Click to Play. La publicidad maliciosa es una amenaza constante para nuestros equipos (y sin necesidad de clickar en ella o de haberla encontrado en webs de dudosa reputación) Habilitar la opción Click to Play de nuestro navegador hará que los programas Flash o Java no se ejecuten por defecto, a menos que el usuario lo autorice. Una barrera para que la publicidad maliciosa se mantenga lejos de nuestra pantalla.

  • Cifrado. Todos aquellos mails que sean sensibles de contener información relevante (desde datos personales, cuentas bancarias, claves de acceso…) deberían ser cifrados para evitar que la información que contienen pueda ser utilizada por un tercero.

  • Herencia prolongada. Hace dos años, Microsoft dejó de actualizar Windows XP. ¿Todavía es tu sistema operativo? Error. Como hemos comentado anteriormente los fabricantes sacan constantemente actualizaciones que minimizan las grietas de sus sistemas, y trabajar sobre un sistema al que ya no se le aportan actualizaciones es una práctica de riesgo. Lo mismo ocurre con viejos programas o aplicaciones, si ya no las utilizamos la mejor opción es desinstalarlas por completo.

  • Anti-virus, Firewall, Anti-malware. Nada de todo lo anterior tendría sentido si no contamos con un Firewall correctamente configurado y un sistema de protección actualizado debidamente. No vale la pena escatimar costes en este sentido.

  • Partners especializados. Especialmente en los casos en los que se tratan infraestructuras empresariales, es de vital importancia contar con un partner de confianza y especializado en protección y seguridad, un ejemplo de este tipo de servicios lo podéis encontrar en la sección específica de nuestro equipo Servicios de sistemas.

  • Copias de seguridad. La base de este tipo de ataques es la creencia (en demasiados casos cierta) por parte de los ciberdelincuentes, de que los archivos infectados tienen valor para el usuario, pero que sin embargo éstos no han realizado una copia de seguridad que los proteja. Realizar copias de seguridad no es una medida contra el ransomware en si, pero es lo primero a tener en cuenta ya que minimiza por completo cualquier amenaza. Realizar regularmente copias de nuestros archivos de valor, aumenta de forma exponencial la seguridad sobre estos.

El estado de seguridad con Satya Nadella y Brad Smith

 

¿Te ha gustado lo que has leído?

¡Pues apúntate a nuestra Newsletter!

Recent Posts
Showing 2 comments
  • Avatar for Nacho Albert
    Ideals
    Responder

    Un buen artículo, gracias. Por cierto, las salas de datos virtuales son muy útiles cuando hay que guardar y compartir información confidencial con ciertas personas y empresas.

    • Avatar for Nacho Albert
      Nacho Albert
      Responder

      Gracias Ideals. Cierto, quizás las salas de datos virtuales bien merecen una entrada específica. Muchas gracias por tu comentario, lo tendremos en cuenta para la próxima entrada sobre seguridad 😉

Dejar un comentario

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies