Entre las acciones maliciosas que pueden afectarte destaca en especial el Ransomware. Los ciberataques de Ransomware han crecido un +97% en los últimos dos años. En 2018, se detectaron 851 millones de ataques ransomware en el mundo. En 2019, cada 14 segundos se produce una infección. Cyber Security Ventures calcula que en 2021 las infecciones serán cada 11 segundos.
Los principales objetivos del Ransomware son usuarios, empresas e incluso instituciones, como ha sido el caso del Ayuntamiento de Atlanta o Baltimore que han sido cibersecuestradas en los últimos meses.
Por ello, hemos preparado esta Guía sobre el Ransomware, para explicarte qué es un Ransomware, quién está detrás de estos ciberataques, cómo consiguen infectarte, cómo reconocer el Ransomware, cómo te puedes proteger y qué debes hacer si te afecta este creciente ciberataque.
1. ¿QUÉ ES EL RANSOMWARE?
El ransomware es un tipo de malware, cuyo objetivo es conseguir el control del equipo para cifrar el acceso al mismo y/o sus archivos o discos duros a cambio de una condición que suele el pago de un rescate por parte del propietario. Según Business Insider, el Ransomware genera más de 25 millones de dólares cada año a los cibercriminales.
El método más común de propagación es a través del envío de correos electrónicos maliciosos a los afectados. Estos son engañados para que abran un archivo infectado o cliquen en un enlace que les dirige a la página web del atacante y, es ahí, cuando y donde se infectan.
"Existen las organizaciones que han sido hackeadas y las que aún no lo saben". Según Datto, el Ransomware provoca a las empresas más de 75.000 millones de dólares en perdidas anuales. Si quieres mejorar tus perspecticas profesionales, aprende a detectar vulnerabilidades, prevenir ciberataques y a realizar análisis sobre cualquier ciberincidente. Te recomendamos estos cursos.
¿QUIÉN ESTÁ DETRÁS DEL CIBERATAQUE DEL RANSOMWARE?
Lo que hay que tener claro es que el ransomware es un negocio, aunque sea ilegal. Y como todo negocio, son muchas las personas y organizaciones criminales que están detrás del ciberataque. Además, con el tiempo, proliferan más los ciberdelincuentes que se especializan y organizan para aumentar su eficacia y rentabilidad.
En este negocio ilícito participan:
- El emprenedor: El creador del código que compone el ransomware.
- Los inversores: Las personas que facilitan el lugar físico para que se distribuya.
- Los comerciales: Los que se encargan de la distribución a nivel técnico o su venta/alquiler a nivel comercial para que otros lo utilicen.
- La atención al cliente: Los que se encargan de hablar con los infectados para presionarles y cobrar el rescate.
- Los contables: Los que blanquean el dinero para que sea de curso legal.
Según Trend Micro, un blog de seguridad e inteligencia, algunos grupos de ransomware funcionan como un servicio. Es decir, el cibercriminal se pone en contacto con varios representantes para distribuir el programa (almacenándolo en lugares lícitos a partir de emails), al igual que con las personas que se van a encargar de recaudar el rescate: basta con tener conocimientos de Internet y tiempo. Si consiguen que alguna persona pague el rescate, podrán obtener una parte de este.
La dificultad para las fuerzas de la seguridad de identificar y poner a disposición judicial a estos cibercriminales radica en que, además de trabajar desde la Dark Web y estar físicamente en países "paraísos fiscales de la cibercriminalidad", para más inri, piden el rescate en bitcoins.
El motivo radica en que al ser monedas virtuales cuyo pago es anónimo y sin trazabilidad, la búsqueda del rastro de las transacciones es muy difícil de llevar a cabo. De esta manera, pueden extorsionar a las víctimas sin que la policía se de cuenta de hacia dónde va el dinero, pudiendo blanquearlo de forma más sencilla.
Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada para profesionalizarte en la prevención, análisis y lucha contra la criminalidad, desde la empresa, las instituciones públicas y los organismos internacionales.
Ver más en: https://www.20minutos.es/noticia/3063079/0/timo-ceo-guardia-civil/#xtor=AD-15&xts=467263
¿CÓMO CONSIGUEN INFECTARTE?
Los cibercriminales pueden utilizar varios métodos para realizar el ciberataque de ransomware:
- Aprovecharse de algún tipo de vulnerabilidad existente en los equipos informáticos de la víctima.
- Tener acceso a los equipos a partir de engaños como el “phishing” consiguiendo la contraseña del usuario o a través de vulnerabilidades del software.
- Engañarles mediante un correo electrónico falso con un enlace a una supuesta actualización. Al permitir esta actualización, lo que en realidad está instalando es el programa malicioso.
- A través del spam, el cual contiene enlaces de páginas webs maliciosas.
- Otro método muy usual consiste en dirigir a los usuarios a sitios web ya infectados, y, al utilizar las vulnerabilidades del navegador, se descargan el malware sin darse cuenta.
2. ¿CÓMO ME PUEDO PROTEGER ANTE UN ATAQUE RANSOMWARE?
Lo fundamental para protegerse de cualquier ciberataque es intentar evitar que nos infecten a través de engaños, conociendo todas las vías de la ingeniería social.
Los ciberdelincuentes engañan a los usuarios para que accedan a instalar el malware o para conseguir sus contraseñas y así poder acceder e instalarlo. También es relevante el mantenimiento y actualización de nuestros sistemas y programas para evitar que tengan agujeros en la seguridad.
Si quieres saber hasta qué punto puede afectar un ransomware incluso a nivel institucional, en este artículo te ofrecemos un análisis pormenorizado del ciberataque a la ciudad de Baltimore que lleva más de 5 semanas cibersecuestrada.
¿CÓMO SE LLEVA A CABO UN ATAQUE DE INGENIERÍA SOCIAL?
Los ataques de ingeniería social son parecidos a los timos porque se siguen los mismos pasos, aunque estos ataques no sean presenciales ni físicos. Para ello, el cibercriminal lleva a cabo las siguientes tareas:
- Recopila información útil sobre la institución, gobierno o persona a la que quiere atacar o a alguien de su entorno inmediato.
- Elige la institución, gobierno o persona para establecer un algún tipo de relación y ganarse su confianza a partir de la información recabada previamente, para evitar la sospecha y rechazo.
- Manipula al perjudicado para obtener información que necesita o para que lleve a cabo alguna acción u omisión en su lugar como instalar un programa, desactivar el antivirus momentáneamente, introducir un pen drive en un equipo, hacer algún pago/ingreso, etc.
Lista de 5 consejos para prevenir un ataque de ingeniería social
Lo primordial para evitar un ataque ransomware o cualquier otro que utilice la ingeniería social es que desconfíes de cualquier email, mensaje de texto, llamada o incluso Whatsapp en el que se te intente coaccionar o premiar a hacer algo ante una supuesta sanción o premio.
Según Incibe, los cinco consejos que debes seguir para evitar ser víctima de cualquier tipo de fraude son los siguientes:
- No abrir ningún correo electrónico que desconozcas y eliminarlos ipso facto.
- Desconfiar de cualquier documento, aunque provenga de conocidos.
- Comprobar que los enlaces proceden de contactos conocidos y que, además, son correctos.
- Actualizar tanto el antivirus como el sistema operativo de los equipos informáticos.
- Utilizar contraseñas complejas, nada de claves simples y fáciles de recordar.
A parte de estos consejos, también hay medidas técnicas que se deben seguir, ya que, al no tener ninguna vulnerabilidad en el software, al estar actualizado y correctamente configurado, la prevención de los ciberataques será más factible:
- Copias de seguridad: es muy importante tener al menos dos copias de seguridad. Por ejemplo, si somos víctimas de un ransomware tenemos tres opciones a escoger: (1) Pagar el rescate. (2) Recuperar los archivos a partir de las copias (3) Asumir que hemos perdido la información y restablecerla de memoria. Sin duda, la mejor elección es recuperar los datos de las copias de seguridad. Para mayor seguridad y como los discos duros se estropean con el tiempo, golpes o cambios de temperatura, es recomendable tener al menos dos copias ubicadas en lugares diferentes.
- Navegación segura: utilizar cualquier conexión de red privada para que el tráfico de datos viaje cifrado y, así, que el ciberdelincuente no pueda fisgar ni de forma explícita ni implícita (metadatos). Además, es de vital importancia evitar todas aquellas páginas web que creamos que contienen información dudosa o que no son https.
- Actualización: debes asegurarte de que todos tus sistemas operativos se actualizan, aunque sea de forma automática porque, de esta manera, no tendrás ningún agujero de seguridad y el ciberdelincuente no podrá acceder a tu software o sistema.
- Mínimos privilegios: es de gran relevancia saber gestionar las cuentas de los usuarios, así como los permisos para poder acceder a los datos. Es decir, en una empresa los usuarios generales deberían utilizar cuentas que tengan privilegios limitados para que, en caso de ser hackeados, los ciberdelincuentes no puedan acceder a información privilegiada.
- Mínima exposición: intenta evitar el riesgo de exhibirse al exterior de la red interna de la institución. Para hacer posible el acceso a aquellos servidores que queramos desde Internet, debe abrirse una puerta a nuestra red, evitando que el resto quede sin protección: es necesario el uso de un cortafuegos.
- Configuración del correo electrónico: debemos contar con filtros de spam para evitar los emails maliciosos, escanear todos los correos que recibimos para detectar si hay alguna amenaza y proceder a la desactivación del HTML en aquellos correos críticos, entre otros.
- Estrategia de respuesta ante cualquier incidente: debemos contar siempre con un plan de actuación en caso de que nuestros equipos informáticos queden infectados. Los pasos que se deben seguir son: preparación ante una amenaza, detección y análisis, contención y recuperación, y, por último, registro de toda la información necesaria para, así, poder realizar mejoras en la forma de actuar ante un posterior ciberataque similar.
- Escanear los equipos con un antivirus: recomendable que se realice periódicamente.
En este otro artículo, te facilitamos una radiografía actual de las ciberamenazas, cuáles son los vectores de ataque más habituales y los 15 principales consejos de Ciberseguridad para tener una vida cibersegura.
3. ¿QUÉ DEBO HACER SI ME AFECTA EL RANSOMWARE?
Si alguna vez tienes un incidente de ciberseguridad a través del cual te extorsionan para pagar un rescate debes saber cómo actuar:
- Nunca pagar el rescate por varios motivos:
- No te garantiza volver a tener acceso a los datos y archivos.
- Porque puedes volverte objeto de ataques posteriores ya que saben que estás dispuesto a pagar.
- Porque pueden subir la cifra del pago.
- Porque pagar implica fomentar el negocio de los cibercriminales.
- Aplicar el plan de respuesta a incidentes para poder evitar otras infecciones en equipos de tu entorno personal y profesional.
- Uso de la última copia de seguridad para recuperar la información extraviada y la continuidad del negocio o actividad.
- Implantar nuevas medidas que eviten que vuelvas a infectarte: formación en ciberseguridad, instalación de antivirus, actualización más rigurosa, copias de seguridad más recientes, etc.
¿CÓMO RECUPERO LA ACTIVIDAD CORPORATIVA Y LA INFORMACIÓN TRAS UN RANSOMWARE?
Para poder recuperar la actividad y la información perdida debes seguir los siguientes pasos:
- Contactar con el Centro de Respuesta a Incidentes (CERTSI) de INCIBE (en ocasiones, si el Ransomware es una versión ya conocida, se dispone de la contraseña para descifrar los equipos)
- Aislar los equipos informáticos del ransomware desconectándolos de la red.
- Duplicar los discos duros de los equipos infectados, acción que debe realizar un especialista.
- Denuncia el ciberataque a la Policía de referencia.
- Cambiar todas las claves y contraseñas.
- Desinfectar los equipos y recuperar los datos.
- Restaurarlos para poder continuar con la actividad corporativa.
En este otro artículo, te detallamos los pasos que has de seguir si quieres evitar un ciberataque. En este caso, un ataque botnet.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: