• ¡Obtenga la seguridad de la aplicación de la manera correcta! Detectar, proteger, monitorear, acelerar y más ...
  • Hace algunos años, los ciberdelincuentes encontraron un nuevo método para ganar dinero con sus prácticas delictivas.

    En lugar de distribuir virus que simplemente destruyeron sistemas y datos, inventaron ransomware, un tipo de malware que encripta los datos de la víctima o bloquea el acceso a ellos y pide dinero para que estén disponibles nuevamente.

    Ransomware tomó por sorpresa a muchos expertos en ciberseguridad, explotando agujeros de seguridad que no sabían que tenían y comprometiendo seriamente la información crítica de sus empresas. Una sola vulnerabilidad en una red de TI es suficiente para poner en riesgo toneladas de datos confidenciales. En ese sentido, el ransomware afecta no solo a la reputación de las organizaciones sino también a sus finanzas.

    El principal objetivo de los ataques de ransomware son las empresas: cuanto más grandes, mejor. Porque, en general, tienen más recursos económicos y están en mejores condiciones para pagar un rescate que los particulares. Pero nadie está a salvo, ya que cualquier computadora, tableta o teléfono puede infectarse. ¡Sí, teléfonos también!

    La forma más común de distribuir ransomware es el correo electrónico. Por lo general, la infección aparece adjunta a mensajes aparentemente legítimos. Estos mensajes le piden al usuario que haga clic en un enlace o que descargue un archivo adjunto que distribuye el malware. Los atacantes suelen enviar mensajes masivos a millones de direcciones de correo electrónico.

    Los sitios web maliciosos y los mensajes de redes sociales también son formas comunes de distribución de ransomware.

    Las víctimas de ransomware se dan cuenta de que han sido atacadas cuando se les impide acceder a sus archivos. Los atacantes proporcionan instrucciones anónimas para pagar el rescate y recuperar la información comprometida. No importa si el rescate se paga o no, los atacantes tendrán acceso a los datos de la víctima y siempre intentarán extraer información útil de ellos.

    Una vez que se ha perpetrado el ataque, la víctima debe lidiar con el hecho de que todos los datos sensibles se han visto comprometidos. Eso podría incluir nombres de usuario y contraseñas, información de pago, direcciones de correo electrónico y mucho más.

    Una palabra resume la mejor estrategia para combatir el ransomware: prevención. Solo si toma las medidas de prevención necesarias, podrá recuperarse de un ataque de ransomware, o mejor aún, simplemente evitará ser atacado. Recopilamos una lista de verificación de medidas de prevención que lo ayudarán a combatir el ransomware de manera efectiva.

    Tenga mucho cuidado con los archivos adjuntos de correo electrónico

    Sus software antivirus debe advertirle sobre cualquier archivo adjunto de correo electrónico sospechoso que reciba. Pero no confíe ciegamente en eso porque los mensajes de correo electrónico se pueden disfrazar fácilmente para que aparezcan como notificaciones legítimas de su banco, la compañía de su tarjeta de crédito o cualquier otra fuente confiable, incluso un compañero de trabajo o un amigo.

    Antes de abrir un archivo adjunto a un mensaje, verifique la dirección del remitente, no solo el nombre del remitente, ya que puede ser falsificado. Compruebe si el nombre de dominio (la parte después de la @) de la dirección es el que debería ser. Si es un nombre extraño sin ningún significado, descarte el mensaje inmediatamente.

    Los archivos adjuntos más peligrosos son los componentes de la aplicación, como los archivos EXE (ejecutables) o DLL (biblioteca de vínculos dinámicos). Por lo tanto, preste especial atención si ve uno de estos archivos adjuntos a un mensaje. Pero cualquier tipo de archivo asociado con una aplicación que lo abre automáticamente es potencialmente peligroso. Así que un buen consejo es que nunca haga doble clic en los archivos adjuntos. Guárdelo siempre en una carpeta y verifíquelo con una aplicación antivirus después.

    No haga clic en un enlace que aparece en el cuerpo de un correo electrónico

    Una vez que lo hagas, podría ser demasiado tarde.

    Si es absolutamente necesario que haga clic en ese vínculo tentador, coloque el puntero del mouse (si está usando una computadora) para ver a dónde realmente lo llevará el vínculo. Si está usando un teléfono o una tableta, puede tocar el enlace y mantener el dedo presionado para ver la URL real detrás del enlace.

    Si no coincide con el texto del enlace, no lo siga y descarte el mensaje engañoso.

    Tenga cuidado con unidades externas o memorias USB desconocidas

    Si necesita copiar archivos de un dispositivo de almacenamiento externo que alguien le dio, no permita que haga nada automáticamente cuando lo conecte.

    Pida la ubicación de los archivos que necesita y cópielos (y no copie nada más) a una carpeta temporal en su dispositivo donde pueda escanearlos en busca de malware antes de usarlos. Aquí se aplica la misma precaución que para los archivos adjuntos de correo electrónico: no haga doble clic en los archivos ni permita que se abran o se reproduzcan automáticamente.

    Juega seguro en las redes sociales

    El ransomware se puede propagar por las redes sociales tan rápido como una infección zombie. A todos nos encanta compartir con nuestros amigos cualquier contenido que nos guste. Lo hacemos con buenas intenciones, pero a veces esta puede ser una forma irresponsable de propagar malware.

    Si un amigo suyo le envía un enlace a algo que "debe" descargar, instalar o ver, tenga cuidado: tal vez su amigo ya esté infectado y es el ransomware el que intenta engañarlo para que abra una puerta para que entre en su sistema.

    Revisa todo lo que recibes a través de las redes sociales. Algo tan inocente como ver un video de gatitos jugando con cachorros podría terminar costándote una fortuna.

    Mantenga su software actualizado

    Es vital que todo el software que utilice provenga de fuentes confiables y siempre tenga instaladas las últimas actualizaciones. Los registros de cambios (pantallas o documentos de "Novedades") pueden ser tediosos de leer, pero proporcionan información útil en términos de lo que hizo el desarrollador para solucionar problemas de seguridad y eliminar vulnerabilidades.

    Léelos detenidamente para comprender cuáles fueron los problemas que resolvieron.

    Asegúrese de tener un buen antivirus y firewall

    Lea reseñas y comparaciones para asegurarse de instalar el mejor antivirus y firewall para sus dispositivos.

    Las utilidades antivirus bien diseñadas deberían eliminar el ransomware tan pronto como intente entrar en su sistema. Las utilidades antivirus modernas agregan alguna forma de monitoreo del comportamiento. Algunos de ellos, en lugar de buscar patrones de amenazas conocidos, funcionan exclusivamente observando comportamientos maliciosos. Esta técnica basada en el comportamiento se está volviendo más común a medida que demuestra su efectividad.

    Algunas utilidades de seguridad tienen como objetivo evitar los ataques de ransomware al denegar el acceso no autorizado a determinadas ubicaciones, como el escritorio o la carpeta de documentos de una computadora. Cualquier intento de acceso de un programa desconocido dispara un mensaje de advertencia al usuario, dando la opción de permitir o denegar el acceso.

    Las siguientes son algunas de las mejores opciones.

    Malwarebytes - probablemente el mejor anti-malware para Windows, MAC, Android e iOS.

    ESET - Protección avanzada de seguridad de Internet para dispositivos móviles y de escritorio.

    Copia de seguridad a fondo

    Muchas personas encuentran que es demasiado tarde para no tener una estrategia de respaldo adecuada. Los problemas típicos con las copias de seguridad son medios dañados, datos de copia de seguridad dañados, procedimientos de restauración difíciles que llevan demasiado tiempo o demasiada gente para realizar, entre otros.

    Si descubre los problemas de copia de seguridad después de un ataque de ransomware, es posible que sus copias de seguridad sean inútiles. Una estrategia de respaldo sólida debería permitirle retroceder en el tiempo hasta una fecha específica y restaurar sus datos a esa fecha. Necesita saber la fecha exacta en la que comenzó la infección y luego restaurar desde una copia de seguridad anterior a esa fecha.

    Una copia de seguridad de datos confiable debe combinarse con un procedimiento de restauración rápido. También es importante que una copia de seguridad de datos ofrezca una recuperación de archivos fácil y granular para que pueda volver a trabajar con sus datos en poco tiempo.

    Si no desea lidiar con programas de respaldo, medios, rotación y otras molestias, considere un servicio de respaldo en la nube. Existe una amplia variedad de proveedores de respaldo en línea, con una variedad aún mayor de opciones y precios. Tenga en cuenta que el servicio por el que pagará lo aliviará de muchas preocupaciones y evitará muchos riesgos.

    ¿Y si todo falla?

    Incluso si toma todas las medidas necesarias para evitar que el malware entre en su sistema, nada puede garantizar que no suceda. Entonces, ¿qué hacer si su dispositivo se infecta?

    En primer lugar, debe aislar el dispositivo infectado. Desconéctelo de Internet y de cualquier red - cableada o inalámbrica - podría estar conectado. En segundo lugar, debe obtener una copia de seguridad limpia y restaurar la máquina infectada al último estado "bueno" conocido. No vuelva a conectar el dispositivo previamente infectado a Internet ni a ninguna red hasta que esté completamente seguro de que la infección ha desaparecido.

    Cambiar sus contraseñas es una medida molesta pero necesaria ya que la contraseña anterior podría verse comprometida. Para reforzar aún más la contraseña, utilice un administrador de contraseñas.

    Si tiene suerte, es posible que pueda restaurar los datos dañados utilizando un descifrador de un proveedor de antivirus. Estas herramientas están destinadas explícitamente al ransomware conocido, pero no funcionarán con archivos cifrados con nuevas variedades de malware que utilizan algoritmos de cifrado personalizados.

    ¿Deberías pagar el rescate?

    ¿Pagar el rescate es una alternativa viable?

    En última instancia, los atacantes quieren dinero, por lo que han desarrollado estrategias de marketing para convencerte de que te están brindando un servicio: te están dando una lección y también te están ayudando a mejorar tus medidas de seguridad.

    Los atacantes incluso le ofrecerán una "prueba de vida": restaurarán uno de sus archivos para demostrarle que están dispuestos a resolver la situación de inmediato. A veces esto es cierto. A veces no lo es.

    La autoridad de investigación está observando cuidadosamente todas las infecciones de ransomware reportadas, analizando su propagación y gravedad. Según la Oficina, las víctimas no deberían pagar ningún rescate. Este es un consejo valioso ya que aproximadamente el 20% de las empresas que pagan el rescate no recuperan el acceso a sus datos.

    Debe considerar cuánto tiempo llevará recuperar sus datos por sus medios. Hable con el soporte del producto anti-malware para ver si pueden ayudarlo.