This post is also available in: Português Español
Las empresas brasileñas han sido grandes víctimas de ataques de ransomware en los últimos años, y el 2022 no es diferente.
El éxito de los ransomware está animando a los ciberdelincuentes a ampliar sus objetivos de ataque. Los expertos advierten que estos ciberataques serán cada vez más frecuentes. Entre los principales objetivos de estos ataques se encuentran las instituciones gubernamentales, industrias y el área de la salud.
Sin embargo, todas las organizaciones, independientemente de su tamaño y sector, están en la mira de los ciberdelincuentes. Los daños de estos ataques abarcan principalmente las pérdidas financieras, el tiempo de inactividad operativa, la degradación de la imagen y la exposición de los datos. Por eso es tan importante que las organizaciones hagan de la seguridad digital una prioridad.
Ransomware, el malware que exige rescate
Uno de los malwares más utilizados por cibercriminales actualmente es el ransomware. Este encripta los datos y bloquea el acceso a sistemas infectados, exigiendo un pago en efectivo o criptomonedas para liberar el acceso a los datos, o evitar la publicidad de los mismos.
Es importante destacar que no es recomendable pagar el rescate, ya que no hay garantía de que los datos sean realmente liberados. Además, esta actitud fomenta la ciberdelincuencia.
Al igual que la mayoría de las empresas, los grupos de ransomware aprecian la eficiencia, por lo que los ataques son cada vez más especializados y dirigidos. Como resultado, los grupos de ransomware son cada vez más atrevidos con cada ataque.
Los actores tras las campañas de ransomware también son persistentes. Al mismo tiempo que hay grupos dejando sus actividades, agentes nuevos entran en escena para ocupar su espacio. Se trata de un enfoque cíclico, que no muestra indicio de reducción del número de estos ataques.
Algunas de las empresas brasileñas que fueron víctimas de estos ataques fueron COPEL, Eletronuclear, Procuradoria Geral da Fazenda Nacional, Colonial Pipeline, CVC Turismo, Renner y JBS.
CPFL (Compañía Paulista de Força e Luz) llegó a ver información propia a la venta por cibercriminales.
¿Cómo funciona el ataque?
Hay muchos métodos tecnológicos utilizados para aplicar el ransomware, pero hay dos que destacan: Crypto-ransomware y locker-ransomware.
Crypto – ransomware Estos son los tipos de ataques que utilizan el encriptado como base para el secuestro de datos. Este tipo de ransomware es el que más ha aparecido en los últimos años.
La principal razón por la que este tipo de ataques ha crecido tanto es la evolución de los procesadores, tanto en ordenadores como en smartphones. Ofrecen suficiente potencia de procesamiento para una rápida codificación de datos.
Otra razón está relacionada con la dificultad que impone este método para la recuperación de datos, al fin y al cabo, sólo quien tiene las claves criptográficas puede desencriptar la información.
Incluso si la víctima consigue eliminar el ransomware de su sistema operativo, los archivos permanecen encriptados, lo que aumenta las posibilidades de que la víctima pague el rescate.
Dependiendo del tamaño de la empresa, los ciberdelincuentes cobrarán cientos de miles de dólares por el rescate.
Locker – ransomware. Como su nombre indica, son los que bloquean el acceso a los datos. Son menos complejos que el cripto-ransomware, pero no por ello son más fáciles de revertir.
El bloqueo puede hacerse de varias maneras, las más comunes consisten en cambiar la contraseña o en mostrar una pantalla que impida el acceso al inicio de sesión. Hay casos en los que se utilizan ambos métodos en un mismo ransomware: locker y crypto al mismo tiempo.
Aunque actúan de forma diferente, ambos tienen el mismo objetivo: exigir el pago de un rescate o publicar los datos.
Invertir en ciberseguridad es una prioridad
Existen soluciones en el mercado capaces de identificar comportamientos anómalos y actuar de forma proactiva, impidiendo el éxito del intento de ataque y/o minimizando sus impactos.
Los expertos sostienen que la seguridad de la información ya no es una opción, sino una prioridad en las organizaciones, ya que los entornos están cada vez más digitalizados y dependen de los datos y las tecnologías para el funcionamiento diario de la empresa.
Varios puntos son importantes, así como la concienciación de los empleados, para que sepan identificar el phishing y los enlaces maliciosos. Además, es súper necesario que las empresas implementen rutinas de copia de seguridad fiables para todos los datos sensibles.
Mantenga su empresa segura
Además de softwares de protección contra los ciberataques, se recomienda que el usuario siga las mejores prácticas en el uso de las tecnologías. Hay que redoblar la atención a la hora de hacer clic en los enlaces del correo electrónico y abrir los archivos adjuntos, así como mantener los programas y el sistema operativo actualizados, además de invertir en un acceso remoto seguro, mediante VPN, para apoyar la nueva realidad del trabajo a distancia, que ha ganado espacio en los últimos años
También, invierta en servicios de seguridad especializados cuyo objetivo es identificar fallos en la estructura, reduciendo la eficacia de los ataques que explotan las vulnerabilidades de seguridad de la estructura de la empresa, como Pentest.
Pentest es la abreviatura de Penetration Test (Prueba de penetración, en traducción literal), también conocido como prueba de intrusión, ya que hace una detección minuciosa de vulnerabilidades.
Durante la ejecución de un Pentest, se utilizan herramientas específicas para realizar la intrusión, dependiendo de la forma de ejecución definida para la prueba.
Así, los analistas de tecnología tienen la posibilidad de conocer más a fondo sus flaquezas y donde precisan mejorar. Los esfuerzos e inversiones en Seguridad de la Información se centrarán ahora en los puntos débiles de la empresa, elevando los niveles de seguridad y dificultando acción ciberdelincuente.
¿Necesita ayuda con la ejecución de Pentest en su empresa? Conozca el servicio que ofrece OSTEC centrándose en Pentest y contar con la experiencia de especialistas certificados para llevar a cabo esta actividad.
Para saber cuáles son las tendencias en seguridad digital para los próximos años, baje el e-book sobre tendencias y esté al día con todo.
Si todavía tiene preguntas sobre el tema, no dude en ponerse en contacto con uno de nuestros expertos.
This post is also available in: Português Español