Plisq Logo Blanco con borde





Gijón – Sede

C/ Anselmo Solar, 41
33204 Gijón, España

Kit Digital

Hasta 12.000 Euros en subvenciones para digitalizar tu negocio.

Ver

+34 689 928 259
hola@plisq.com

Plisq Logo Watermark

Ciberataque – Geografía e Identidad 8 – Vectores del ransomware y cómo evitar convertirse en víctima

Ene 19, 2023

En el artículo anterior de esta serie, analizamos en detalle Las motivaciones de los ciberdelincuentes. En el artículo de hoy hablaremos de los vectores del ransomware y cómo evitar convertirse en víctima.

La serie completa consta de 15 artículos:

Publicados – Artículo 1, Artículo 2, Artículo 3, Artículo 4, Artículo 5, Artículo 6, Artículo 7, Artículo 8, Artículo 9, Artículo 10, Artículo 11, Artículo 12, Artículo 13, Artículo 14, Artículo 15.

Acelerados por la transformación digital y el aumento del trabajo a distancia, los ataques de ransomware están en alza. Pero los ataques de ransomware se pueden prevenir si se conoce la mecánica de estos ataques, incluidos los vectores y las vías que utilizan los ciberdelincuentes.

Para ayudar a reducir la posibilidad de que una organización se convierta en víctima, aquí presentamos una lista de los vectores de ataque de ransomware más comunes, además de consejos sobre cómo protegerse contra ellos.

Tipos de vectores de ataque del ransomware

  1. Malware
  2. Archivos adjuntos de correo electrónico
  3. Páginas web
  4. Ventanas emergentes (Pop-ups)
  5. Mensajes instantáneos
  6. Mensajes de texto
  7. Ingeniería social

1. Malware

Malware es un término genérico que engloba cualquier software malicioso, incluido el ransomware (aunque los términos suelen utilizarse indistintamente). El malware puede adoptar la forma de un troyano que parece un archivo legítimo pero que ejecuta código malicioso cuando el usuario lo abre o lo descarga.
Si la intención es cobrar un rescate, el malware cifrará los datos del ordenador de la víctima y bloqueará el acceso a los mismos. Una vez recibido el pago -generalmente dentro de un plazo establecido- se restablece el acceso a los datos (aunque los ciberdelincuentes suelen extraer los datos para futuros fines nefastos).

2. Archivos adjuntos de correo electrónico

Los ataques de phishing son uno de los sistemas de entrega más comunes para el ransomware. En estos ataques, los hackers logran convencer a una determinada persona para que haga clic en un enlace o abra un archivo adjunto que descarga el ransomware en el sistema. Este vector de ataque de ransomware suele adoptar la forma de ingeniería social en la que los ciberdelincuentes se hacen pasar por alguien en quien el destinatario confía y le engañan para que conceda acceso administrativo a los sistemas corporativos.

3. Páginas web

El código malicioso del ransomware también puede encontrarse en scripts web ocultos en páginas web aparentemente legítimas o comprometidas. Este es un vector de ataque perfecto para los ciberdelincuentes porque las víctimas creen que están visitando un sitio web de confianza. Cuando una persona visita ese sitio, el código se descarga automáticamente y una vez ejecutado puede infectar el sistema del usuario y moverse lateralmente por toda la organización, cifrando archivos y datos.

4. Ventanas emergentes (Pop-ups)

Los anuncios y las ventanas emergentes son otro vector común basado en la web para los ataques de ransomware. Pueden parecer auténticos, pero al igual que los esquemas de phishing, pueden engañar a la gente para que haga clic en ellos haciéndose pasar por una marca de confianza. En ese momento, dirigen al usuario a una nueva ventana abierta con enlaces maliciosos o descargan automáticamente ransomware u otras formas de malware en el ordenador del usuario.

5. Mensajes instantáneos

A medida que los usuarios se vuelven más conscientes de los esquemas de phishing basados en el correo electrónico, los hackers han adoptado plataformas de mensajería instantánea como WhatsApp, Slack, Snapchat, Facebook Messenger y Microsoft Teams para ejecutar campañas de smishing. Estas amenazas funcionan de forma muy similar a los ataques por correo electrónico, en los que el ransomware se lanza cuando un usuario hace clic en un enlace o archivo adjunto de un remitente que supuestamente es una empresa de confianza.

En el pasado, muchas organizaciones bloqueaban estas plataformas, pero con el aumento de los hábitos de trabajo remoto, la mensajería instantánea se ha convertido en una herramienta de colaboración crítica para las empresas de todo el mundo, lo que hace que estos ataques sean más difíciles de evitar.

6. Mensajes de texto

Los mensajes de texto son un vehículo muy popular para el ransomware. El spam, la suplantación de identidad y los mensajes de phishing son los principales culpables, y los atacantes suelen utilizar el ransomware como servicio o el malware de alquiler para ejecutar ataques de ransomware de forma fácil y rentable. Cuando un usuario hace clic en un enlace, el ransomware se descarga en su dispositivo y puede propagarse a todas las personas de su lista de contactos, incluidos los compañeros de trabajo.

7. Ingeniería social

La ingeniería social es uno de los vectores de ataque de ransomware con más éxito. La ingeniería social puede incluir cualquiera de las tácticas mencionadas anteriormente, incluidos el phishing y el smishing, o una combinación de ellos. A través de la ingeniería social, los atacantes de ransomware pueden obtener acceso administrativo a un sistema informático, lo que les permite moverse rápidamente por todo el entorno digital de una organización y cifrar archivos y datos de gran valor.

Cómo evitar ser víctima del ransomware

Para proteger a la organización contra estos vectores de ataque de ransomware, hay que tener en cuenta lo siguiente:

Empezar por la concienciación sobre la seguridad de la información

Es muy importante cambiar la percepción en la organización de que la seguridad es responsabilidad exclusiva del Centro de Operaciones de Seguridad (SOC) y concienciar a los empleados para que se vean a sí mismos como soldados de infantería cibernéticos. Al fin y al cabo, toda la organización puede verse afectada por un ciberataque que provoque tiempo de inactividad, pérdida de productividad, pérdidas financieras y trastornos importantes.

Realizar periódicamente cursos de concienciación sobre seguridad cibernética, ejercicios de simulación y simulacros de seguridad para reforzar las lecciones aprendidas. Mediante un hipotético incidente de ransomware, es posible explicar cómo se producen estos ataques, qué deben hacer los empleados si se encuentran en el punto de mira y con quién deben ponerse en contacto. Los equipos de seguridad también pueden lanzar simulacros de ataques de phishing o smishing para calibrar la eficacia, o no, de estos esfuerzos de concienciación.

Mantener una fuerte dinámica de actualizaciones

La ciberhigiene, como la aplicación frecuente de parches en los sistemas, es una poderosa herramienta contra los ataques de ransomware.

Es bien sabido, y presente en todos los libros o manuales de ciberseguridad, que las organizaciones que no se toman en serio su política de aplicación de parches tienen muchas más probabilidades de convertirse en un blanco de ransomware. De hecho, las organizaciones con una cadencia de aplicación de parches inadecuada tienen más de siete veces más probabilidades de sufrir un ataque de ransomware que las que tienen como máxima prioridad la aplicación de parches de hardware y software.

Establecer protocolos de seguridad para el correo electrónico y la mensajería instantánea

Dado que los vectores de ataque del ransomware a menudo surgen de un enlace o archivo adjunto aparentemente benigno en un mensaje de correo electrónico, se recomienda implantar protocolos de seguridad del correo electrónico como DKIM, SPF y DMARC para reducir la suplantación de identidad y autenticar el origen de los mensajes de correo electrónico.

Para estar protegido frente a los ataques de ransomware de mensajería instantánea, se recomienda utilizar programas antivirus que analicen los mensajes instantáneos en busca de enlaces y archivos adjuntos sospechosos. Algunas soluciones de seguridad también buscan y protegen las vulnerabilidades de las aplicaciones de mensajería instantánea que pueden aprovechar los hackers.

También se puede configurar la plataforma de mensajería corporativa para que sólo las personas que figuran en una lista blanca puedan enviarse mensajes.

Supervisar continuamente el entorno informático en busca de ransomware

Es vital supervisar y analizar continuamente su entorno digital para detectar la presencia de malware y ransomware. Con la política de supervisión de seguridad adecuada, se obtendrá información inmediata sobre los sistemas comprometidos que están infectados con malware.

Además, se pueden descubrir brechas de ciberseguridad, como sistemas sin actualizar, software mal configurado y otras vulnerabilidades que se correlacionan con un mayor potencial de ataques de ransomware.

En el artículo anterior de esta serie, analizamos en detalle Las motivaciones de los ciberdelincuentes. En el próximo artículo (Artículo 8) hablaremos de los Top 7 Vectores del ransomware y cómo evitar convertirse en víctima.


En el artículo de hoy, analizamos en detalle los Vectores del ransomware y cómo evitar convertirse en víctima. En el próximo artículo (Artículo 9) hablaremos de cómo reconocer y evitar los intentos de phishing.

La serie completa de “Ciberataque – Geografía e Identidad”:

#1 – «Ciberataque – Geografía e Identidad 1 – Cambio de paradigma«
#2 – «Ciberataque – Geografía e Identidad 2 – Cuando hackear es un asunto de estado«
#3 – «Ciberataque – Geografía e Identidad 3 – Primero protege tu hardware«
#4 – «Ciberataque – Geografía e Identidad 4 – Las 57 principales amenazas«
#5 – «Ciberataque – Geografía e Identidad 5 – El aspecto humano de la ciberseguridad«
#6 – «Ciberataque – Geografía e Identidad 6 – La diferencia entre hackers, ciberdelincuentes y ladrones de identidad«
#7 – «Ciberataque – Geografía e Identidad 7 – Las motivaciones de los ciberdelincuentes«
#8 – «Ciberataque – Geografía e Identidad 8 – Vectores del ransomware y cómo evitar convertirse en víctima»
#9 – Programado para el 24/01/2023
#10 – Programado para el 26/01/2023
#11 – Programado para el 31/01/2023
#12 – Programado para el 02/02/2023
#13 – Programado para el 07/02/2023
#14 – Programado para el 08/02/2023
#15 – Programado para el 15/02/2023
Página Infografía del ciberataque: Programado para el 01/03/2023.

Siempre en colaboración

Loading...