Si hay algo que nos ha aportado la pandemia aparte de una “nueva normalidad”, es la realidad. es el aumento masivo de los ataques de ransomware en todo el mundo. A pesar de que las agencias encargadas de hacer cumplir la ley les dicen a las víctimas que eviten pagar rescates, la cantidad promedio de rin 2021 superó la friolera de $102 millones por mes. Eso significa que es casi inevitable que todas las empresas experimenten un ataque de ransomware tarde o temprano y que el impacto en las empresas es tan grande que a menudo no tienen más remedio que pagar. Pero, ¿cómo puedes tener la oportunidad de luchar contra este mal digital en 2022? Vamos a averiguar.
¿Qué es el ransomware?
La palabra malware es una combinación de las palabras 'malicioso' y 'malicioso'. y 'software'. El ransomware es una forma de malware que impide que los usuarios accedan a sus dispositivos o archivos a menos que paguen un rescate para recuperar el acceso. El ransomware moderno también tiene la posibilidad de realizar copias de seguridad junto con datos legítimos, lo que hace que las copias de seguridad sean casi redundantes para la recuperación.
Si el usuario no cumple con las demandas de rescate dentro del plazo establecido, los datos no estarán disponibles o, peor aún, el malware podría eliminarlos. En resumen, el ransomware puede ser una pesadilla potencial si no estás preparado para manejarlo.
El inmenso crecimiento del ransomware
Para las empresas, hay pocas cosas más aterradoras que descubrir que sus datos han sido cifrados con un mensaje exigiéndoles que paguen miles de dólares para obtener acceso a sus datos. Aquí hay algunos números que van con los hechos:
- El pago promedio de ransomware en 2021 fue de 570 000 dólares, un aumento del 81 % con respecto al año anterior.
- En 2021, una empresa se vio afectada por ransomware cada 11 segundos.
- El tiempo de inactividad promedio que experimentan las empresas después de un ataque de ransomware es 21 días.
- El coste total medio de recuperación de un ataque de ransomware fue de 1,85 millones de dólares para las empresas en 2021.
- El correo electrónico es responsable del 94% de los ataques de malware reportados.
¿Cómo se entrega el ransomware?
El ransomware se ha convertido en el malware elegido por los ciberdelincuentes debido a su eficacia. Y con la llegada del ransomware como servicio (RaaS), se ha vuelto relativamente más fácil de comprar y lanzar. RaaS permite a las personas que desean lanzar un ataque sin ninguna habilidad técnica simplemente pagar a expertos para que lo hagan por ellos. Estos proveedores quieren repetir el negocio, por lo que se aseguran de que su código sea de la mejor calidad. Ahora es más fácil lanzar un ataque y esto, combinado con el hecho de que la gente está dispuesta a pagar, significa que estos ataques van en aumento.
Los ciberdelincuentes han ideado muchas formas innovadoras de violar la ciberseguridad, pero estadísticamente hablando, estos son los medios más comunes que emplean para atacar a sus víctimas.
- Phishing: en los últimos años, el phishing se ha convertido en el mecanismo de entrega más común para que los ciberdelincuentes propaguen ransomware. En 2021, Statista informó que el 54% de los ataques de ransomware se realizaron mediante phishing.
A través de este método, los piratas informáticos imitan fuentes confiables utilizando correos electrónicos personalizados y cuidadosamente elaborados, generalmente diseñados para imitar correos electrónicos de empresas de consumo con las que es probable que trate la víctima (como un servicio de mensajería o una plataforma OTT) o de gerentes de sus empresas para engañar a las víctimas. abrir un archivo adjunto o enlace que contiene malware. Una vez que se abre el archivo adjunto o enlace, los piratas informáticos obtienen el control de las funciones necesarias para cifrar los datos de la víctima. Con formas más avanzadas de ransomware, el malware comenzará a propagarse a otras máquinas una vez que se haya afianzado en una máquina. Este método se ha vuelto extremadamente exitoso porque todo lo que se necesita es que un empleado desconocido abra un enlace o archivo adjunto aparentemente confiable y toda la organización puede verse comprometida.
- Descargas no autorizadas desde sitios web sospechosos: a veces, cuando los usuarios visitan sitios web sospechosos, pueden realizarse descargas maliciosas sin su conocimiento. Con este método, los piratas informáticos insertan código malicioso en sitios web o redirigen a víctimas desprevenidas a otro sitio web que controlan. Esto brinda a los ciberdelincuentes la oportunidad de escanear silenciosamente el dispositivo del usuario en busca de debilidades o vulnerabilidades. Y si estos delincuentes encuentran la vulnerabilidad que buscan, ejecutarán un código que sorprenderá a la víctima con una nota de rescate exigiendo el pago de la devolución de sus archivos.
- USB y otros medios portátiles: Esta es una ruta física que los ciberdelincuentes utilizan para violar los entornos de TI con ransomware y malware. Los USB y otros dispositivos portátiles están infectados con malware y, cuando se conectan a un dispositivo o computadora, se hacen cargo de los datos, lo que permite a los ciberdelincuentes exigir un rescate.
¿Cómo funciona el ransomware?
El ransomware depende únicamente de obtener acceso al sistema de un usuario y cifrar de forma remota sus archivos para exigir un rescate a cambio de esos datos. Estas son las tres etapas principales de un ataque de ransomware:
- Entrega e infección de ransomware: al igual que cualquier otro malware, el ransomware tiene múltiples mecanismos de entrega. Sin embargo, como se mencionó anteriormente, los ciberdelincuentes tienden a utilizar algunos de los mecanismos de entrega de ransomware más exitosos, que incluyen correos electrónicos de phishing, descargas no autorizadas y violaciones físicas.
- Cifrado: una vez que el ransomware ha violado el sistema, comienza a cifrar archivos. Un sistema operativo está construido con una funcionalidad de cifrado, lo que significa que el ransomware simplemente accederá a los archivos, los cifrará con una clave controlada por el atacante y reemplazará los originales con estos archivos cifrados. Algunas variantes más complejas de ransomware también eliminan las copias de seguridad para dificultar aún más la recuperación sin pagar el rescate.
- Demandas: una vez que todos los archivos están cifrados, el ransomware entrega una demanda de rescate, generalmente a través de una nota de rescate que se muestra en la pantalla o como archivos de texto colocados en cada directorio cifrado. Una vez pagado el rescate, el ciberdelincuente normalmente proporcionará una copia de la clave privada utilizada para cifrar esos archivos para restaurar el acceso a la víctima.
¿Cómo detectar ransomware?
Probablemente sabrá que sus sistemas han sido infectados con ransomware cuando vea aparecer una solicitud de rescate en su pantalla. Sin embargo, existen otros indicadores comunes de ataques de ransomware que incluyen:
- Actividad sospechosa de archivos: casi siempre es una señal de alerta cuando ve cientos de modificaciones fallidas de archivos porque esto podría deberse a que el ransomware intenta escanear y cifrar esos archivos.
- Pérdida de acceso a ciertos archivos: esto podría deberse a que un ransomware cifra, elimina o cambia el nombre de los datos.
- Aumento de la actividad del disco: cuando la actividad de su CPU o disco ha aumentado inesperadamente, esto podría deberse a que el ransomware intenta acceder a los archivos de su sistema.
- Comunicación de red inesperada: esto podría deberse a la comunicación entre los ciberdelincuentes, el ransomware y su servidor.
Las mejores formas de prevenir y recuperarse del ransomware en 2022
Si bien es casi imposible ser completamente inmune a las ciberamenazas, existen algunas prácticas recomendadas que su empresa puede seguir para reducir el riesgo de ser víctima de ransomware y volver a funcionar rápidamente en el desafortunado caso de un ataque.
- Gestión de parches: los proveedores de software lanzan periódicamente nuevas actualizaciones o parches para su software existente para corregir vulnerabilidades de seguridad y otros errores. Sin embargo, puede ser una tarea desalentadora realizar un seguimiento y garantizar que todos sus dispositivos y parches del sistema operativo se realicen a tiempo. Incorpore una solución de gestión de parches en su red informática. Esto puede ayudar a evitar importantes riesgos de ciberseguridad debido a vulnerabilidades parcheables.
- Eduque a sus empleados: dado que el phishing se ha convertido en el arma preferida para los ataques de ransomware, es fundamental que eduque a sus empleados sobre cómo identificar correos electrónicos sospechosos y qué hacer con ellos. También puede enseñarles las señales de alerta comunes en los correos electrónicos para asegurarse de que no cometan el error de abrir un archivo adjunto o un enlace.
- Explore las soluciones de seguridad del correo electrónico: existen muchas soluciones de seguridad del correo electrónico en el mercado que pueden ayudarle a mantener seguros los correos electrónicos de sus empleados al escanearlos y marcar los correos electrónicos sospechosos. También existen soluciones que ofrecen simulaciones de phishing para que los usuarios puedan aprender, en un entorno seguro, cómo detectar un ataque de phishing en la vida real.
- Monitoreo: Mantenga sus sistemas siempre monitoreados para asegurarse de detectar signos de actividad sospechosa. Esté atento a actividades inusuales y asegúrese de investigarlas. También puede utilizar una solución de monitoreo remoto que le permita identificar problemas sin tener que estar en el sitio y rectificarlos de inmediato.
- Cree copias de seguridad físicas: es importante realizar copias de seguridad de los datos críticos en dispositivos externos para que su empresa esté a prueba de fallos en caso de un ataque o incidente.
- Utilice la copia de seguridad en la nube: las vulnerabilidades en los entornos basados en la nube son más difíciles de explotar. Haga una copia de seguridad de sus datos en soluciones de almacenamiento en la nube porque también le permiten restaurar versiones anteriores de sus archivos, lo que le permite volver a una versión no cifrada en caso de un ataque de ransomware.
- Implemente una buena disciplina en materia de contraseñas: muchos ataques provienen de credenciales comprometidas que están fácilmente a la venta en la web oscura. Muchas contraseñas son muy comunes, por lo que los piratas informáticos tienden a probarlas primero. Un administrador de contraseñas puede ayudar a proteger sus contraseñas. Existen herramientas que monitorean la web oscura en busca de credenciales que estén a la venta y que usted pueda detectar fácilmente las de su organización, para ayudar a prevenir ataques. El uso de la autenticación de dos factores también ayudará a protegerse contra ataques.
Obtenga más información sobre el ransomware con Pulseway ahora.