José Amado, Cybersecurity Outsourcing, director de SISAP.
En forma muy resumida un ataque de tipo Ransomware está divido en tres grandes fases: la de infiltración, la de cifrado y la de extorsión.
Un ataque ransomware es una de las modalidades de ataques cibernéticos de mayor impacto para las organizaciones, esto es debido a que al hacerse efectivos los ataques, logran cifrar los archivos de la organización como documentos, imágenes, vídeos, etc.
Dejándolos inutilizables para todas las personas de la organización atacada, causando la detención de la operación normal del negocio, lo que en automático puede implicar pérdidas económicas, daños en la imagen y reputación, y en los peores casos el cierre definitivo de la misma.
Para que se lleve a cabo un ataque de tipo ransomware el primer paso es infiltrarse dentro de los sistemas informáticos de la organización, esto puede realizarse mediante ingeniería social, explotación de vulnerabilidades, instalación directa, entre otros.
“Una infiltración es un acceso no autorizado a un sistema, aplicación o datos, en donde un usuario no autorizado logra este acceso con la intención de causar algún daño”, señala José Amado, Cybersecurity Outsourcing, director de SISAP (Sistemas Aplicativos S.A.), empresa líder en el mercado de la Tecnología y la Seguridad de la Información en varios países de la región centroamericana y Caribe.
El cifrado es un mecanismo el cual somete un texto o un archivo a un proceso de codificación, el resultado es un archivo ilegible y solamente accesible por el autor del cifrado quien posee la llave para descifrar. “Fue diseñado para proteger la información y ahora utilizado por los ciberdelincuentes en ataques de ransomware”, agregó.
Debido a que el fin principal de los ataques ransomware es obtener un beneficio, una vez logrado el objetivo de cifrar los sistemas y bases de datos de la organización, empezará la fase de extorsión en donde exigirán dinero a cambio de la llave para descifrar los datos.
CÓMO REDUCIR EL RIESGO
– Validar que los procesos de concientización de usuarios se estén llevando a cabo de manera adecuada para que estos no sean víctimas de un ataque de phishing.
– Utilice la autenticación multifactor.
– Implemente la segmentación de la red y filtre el tráfico.
– Analice en busca de vulnerabilidades y mantenga el software actualizado.
– Elimine aplicaciones innecesarias y aplique controles.
– Disponga de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malware por correo.
– Deshabilite los servicios de escritorio remoto (RDP) si no son necesarios. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
– Mantenga una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá restaurar las operaciones y evitar el pago del rescate.
– Actualice los equipos con las versiones más recientes de sistemas operativos Windows, Linux, Mac Os.
José Amado, Cybersecurity Outsourcing, director de SISAP.
La entrada Anatomía de un ataque ransomware se publicó primero en EL PAÍS.