Fortia
  • Soluciones
  • Contacto
  • Recursos
    • Blog y Videos
    • Guías y Consejos
    • FAQ
Conoce más
Fortia
  • Soluciones
  • Contacto
  • Recursos
    • Blog y Videos
    • Guías y Consejos
    • FAQ
Conoce más

Los riesgos de normalizar el ransomware

pexels-soumil-kumar-735911

Los riesgos de normalizar el ransomware

  • mayo 20, 2021
  • , 4:50 pm
  • , Ciberseguridad

El ransomware es un integrante más de la familia de los malware.

Como se indica en el sitio de Kaspersky, este nombre no es una coincidencia; el término ransom (palabra inglesa) significa “Rescate”, por lo que éste es un software extorsivo. Su objetivo es impedir el uso de los dispositivos infectados hasta que se haya pagado un rescate.

¿Cómo opera el Ransomware para atacar a las empresas?

La forma en que opera es la siguiente:

  1. El ransomware se introduce al dispositivo
  2. Dependiendo del tipo de ransomware, se cifra por completo el sistema operativo o solo algunos de los archivos.
  3. Finalmente, se le exige a la víctima el pago de un rescate.

De acuerdo con un informe publicado por Coverware, hasta antes del último cuatrimestre del año pasado, menos del 5% de los incidentes de seguridad de características extorsivas dirigidos a empresas, involucraron la filtración de información.

Sin embargo, luego de este periodo los casos en los que se combinó el secuestro y la filtración de información comenzaron a crecer.

Los investigadores de amenazas encuentran cada vez más versiones cifradas de los datos que se publican online (no sólo para pedir un rescate) junto con la amenaza de que, si no se paga, todos los datos se harán públicos o se venderán a un comprador.

El modelo de negocios de la Dark Net


Esto ha originado organizaciones en la Dark Net con un modelo de negocio enfocado en la negociación de rescates. Y aunque este pago puede resultar una solución fácil, en realidad, en el largo plazo pueden generarse efectos negativos como lo es la normalización de comportamientos delictivos.

A medida que los sistemas de Tecnologías de la Información (TI) y de Tecnologías de la Operación (OT) convergen, los ataques de ransomware empiezan a dirigirse a nuevos tipos de datos y tecnologías.


Los dispositivos y sensores de campo se han convertido en el nuevo objetivo de estos ataques, provocando que los servicios de red eléctrica, la infraestructura de gestión del transporte, los sistemas médicos y otros recursos críticos estén más amenazados que nunca.

Todo esto, no sólo afecta cierto tipo de información sensible de las empresas; también puede atacar a los dispositivos loT (aquellos que tienen conexión a Internet), ocasionando graves secuelas en lo que respecta a la seguridad física de las personas.

Recientemente, El Tesoro de Estados Unidos advirtió que facilitar el pago de rescates en nombre de las cibervíctimas podría tener consecuencias legales, ya que sienta un mal precedente.

Por otra parte, hay que considerar que pagar un rescate no garantiza que la amenaza desaparezca instantáneamente. En algunos casos, la información que las organizaciones se esforzaron en proteger ya ha sido expuesta y puede causar problemas adicionales a largo plazo. 

Por tanto, antes de incurrir a este tipo de “soluciones”, es mejor planificar y ejecutar estrategias que permitan mitigar el daño del ransomware.

Estrategias y recomendaciones para mitigar el daño del ransomware

Entre otras recomendaciones, los expertos señalan:

  • Actualización continua a los empleados sobre las nuevas metodologías de ataque de ingeniería social para que sepan a qué atenerse y el establecimiento de una estrategia de acceso de confianza cero (ZTA por sus siglas en inglés).

  • Periódicamente, realizar copias de seguridad de los datos, almacenándolos fuera de la red para garantizar una rápida recuperación y cifrar todos los datos dentro de la red para evitar su exposición.
  • Practicar regularmente estrategias de respuesta para garantizar que todas las partes responsables sepan qué hacer en caso de ataque, reduciendo así el tiempo de inactividad.
  • Trabajar de forma conjunta con todas las partes interesadas internas y externas (incluidas las fuerzas del orden).
  • Incorporar Inteligencia Artificial (IA) que proporcione herramientas necesarias para evolucionar las metodologías de las organizaciones, al mismo ritmo que los ciberdelincuentes.

Sin duda, es mucho mejor invertir en soluciones que protejan a su empresa en el mediano y largo plazo, a tan sólo remediar algo en la inmediatez; el hacerlo, no es una garantía ni para su organización ni para sus clientes.

Fuentes de Consulta:

Mendoza, M.A. (Mayo 29, 2020). Ransomware y filtración de información: una tendencia que se consolidó en 2020. España. Welivesecurity. Recuperado de: https://www.welivesecurity.com/la-es/2020/05/29/ransomware-filtracion-informacion-tendencia-consolido-2020/

Kaspersky. (2021). El ransomware: qué es, cómo se lo evita, cómo se elimina. Latinoamérica. Kaspersky. Recuperado de:https://latam.kaspersky.com/resource-center/threats/ransomware

Derek, M. (Abril 27, 2021). Ransomware y el riesgo de normalizar los comportamientos delictivos. Francia. Globb Security. Recuperado de:
https://globbsecurity.com/ransomware-y-el-riesgo-de-normalizar-los-comportamiento-delictivos-46854/


Compartir en facebook
Compartir en linkedin

Copyright © 2020 Optimizado por Antar Poixtan.

Todos los derechos reservados.

Aviso de privacidad
Facebook-f Linkedin-in Instagram

Usamos cookies en nuestro sitio para darte la mejor experiencia al recordar tus preferencias y visitas repetidas. Al dar click en "Aceptar", nos autorizas a usar todas nuestras cookies programadas
Configuración de cookiesACEPTAR
Consentimiento

Resumen política de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.
No necesarias
Las cookies que pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos personales del usuario a través de análisis, anuncios y otros contenidos integrados se denominan cookies no necesarias. Es obligatorio obtener el consentimiento del usuario antes de ejecutar estas cookies en su sitio web.
GUARDAR Y ACEPTAR