iProfesionaliProfesional

Ransomware: cómo ataca y qué hacer para evitar esta amenaza a los datos personales o corporativos

Esta amenaza a la ciberseguridad, cada vez más común en la Internet actual, puede afectar tanto a personas como a empresas. Lo que hay que saber
31/08/2020 - 00:01hs
Ransomware: cómo ataca y qué hacer para evitar esta amenaza a los datos personales o corporativos

El ransomware es un código malicioso usado para extorsionar a sus víctimas. Cuando un dispositivo logra ser atacado con éxito, el malware de bloqueo de pantalla impide el acceso al equipo, mientras que el ransomware criptográfico cifra la información allí alojada.

Luego, la víctima recibe un mensaje de rescate en la pantalla, o a través de un archivo de texto (mensaje) de las carpetas afectadas, donde se solicita dinero para devolver al usuario el poder sobre su equipo o sus datos. 

Los creadores de ransomware utilizan distintas técnicas de ataque:

  • Ransomware diskcoder: cifra todo el disco y evita que el usuario acceda al sistema operativo.
  • Screen locker: bloquea el acceso a la pantalla del dispositivo.
  • Crypto-ransomware: cifra la información almacenada en el disco de la víctima.
  • PIN locker: ataca los dispositivos Android y cambia los códigos de acceso para dejar fuera a los usuarios.

¿Por qué es importante protegerse?

En 2016, el Departamento de Justicia de los Estados Unidos reveló que el Centro de Denuncias por Delitos de Internet (IC3) había recibido cerca de 7.700 denuncias públicas relacionadas con el ransomware desde 2005, con un total de u$s57,6 millones en daños. Esos daños incluyen rescates pagados, así como costos relacionados al manejo del ataque y el valor estimado de los datos perdidos. Sólo en 2015, las víctimas pagaron más de 24 millones de dólares en casi 2.500 casos notificados al IC3.

 

¿Cómo protegerse de los ataques de ransomware?

Desde hace tres décadas ESET ayuda a preservar el mundo digital de los usuarios. En 1995, la compañía revolucionó la protección antivirus, reemplazando la obsoleta revisión de malware basada en firmas, por una nueva técnica denominada "reconocimiento heurístico". Actualmente, ESET vuelve a transformar la protección antimalware con nuevas tecnologías que combinan soluciones "on premise" y "on the cloud", brindando la más completa protección contra ataques de Ransomware.

En la Argentina, ZMA IT Solutions, distribuidor oficial de ESET, brinda servicios profesionales de alta calidad, especializándose en software de Gestión de la Infraestructura IT y Seguridad de la Información.

Dado que la mejor forma de evitar el ransomware sigue siendo la prevención, en el ESET Ransomware Prevention Pack se brindan soluciones, recomendaciones y buenas prácticas de seguridad. Las reglas básicas para evitar perder información son:

1. Implementar soluciones de seguridad

Las soluciones anti-malware de ESET protegen contra todo tipo de código malicioso, incluso las ultimas variantes de Ransowmare como: WannCry, NotPetya, Disckcoder y BadRabbit. Los módulos de protección incluidos en las soluciones de ESET son:

  • Ransomware Shield: monitorea y evalúa todas las aplicaciones ejecutadas en función de su comportamiento y reputación. Cuando una acción sospechosa es detectada, se le consulta al usuario si desea bloquear la actividad o no.
  • Sandboxing basado en la nube: detecta amenazas desconocidas al analizar todas las muestras en pocos minutos, brindando un nivel de seguridad adicional a la empresa. Las muestras son ejecutadas en un sadboxing completo que simula el comportamiento del usuario para engañar las tácticas evasivas del malware.
  • Protección contra ataques en Red: Protege contra las vulnerabilidades sobre las cuales aún no hay parches o no se han liberado.
  • Detección por ADN: En el interior del código de todo Ransomware existen ciertas líneas específicas de código: Descargar archivo desde, crear archivos en, buscar extensión X, entre otras. Las soluciones de ESET pueden detectar incluso aquellas nuevas variantes que aún no son conocidas.

Entre las soluciones anti-malware se destaca ESET Dynamic Threat Defense. Esta agrega un nivel adicional de seguridad a las soluciones de ESET, como Mail y Endpoint Security, mediante la incorporación de sandboxing basado en la nube para la detección de amenazas desconocidas, brindando además una completa protección contra el Ransomware.

Ransomware: cómo ataca y qué hacer para evitar esta amenaza a los datos personales o corporativos

2. Utilizar una solución de backup y recuperación

Una adecuada política de backup garantiza la rápida restitución de archivos y bases de datos, evitándo la pérdida de tiempo y dinero, y asegurando la continuidad del negocio. La solución de ESET permite realizar copias de respaldo de un sistema completo o de datos críticos para el negocio, recuperar archivos específicos mediante el uso de filtros, almacenar los respaldos dentro de la organización o guardarlos en la nube, y definir el tiempo y la cantidad de copias que se desean guardar de los respaldos.

3. Realizar auditorías de sus sistemas.

Conocer el estado de la seguridad de la información de la empresa a través de un diagnóstico completo y personalizado. El laboratorio de investigación de malware de ESET Latinoamérica -único en la región- brinda la mejor asesoría para detectar a tiempo las vulnerabilidades que podrían convertir a una compañía en una víctima de ransomware.

4. Concientizar a los colaboradores

Dado que la mayoría de los casos de infección comienza por el error humano -a causa de la falta de información sobre la amenaza- la educación y capacitación de todos los colaboradores se vuelve fundamental para estar prevenidos y evitar incidentes. ESET comparte guías de buenas prácticas para compartirlas con los equipos y que estén alertas ante posibles ataques

En un contexto de grandes cambios, donde la ciberseguridad se convirtió en una prioridad aún mayor para las organizaciones, ZMA IT Solutions junto a su red de Value Partners, brindan los más completos servicios en relación a estas soluciones, incluyendo su instalación -y desinstalación de soluciones antiguas-, el soporte post-venta -siguiendo los lineamientos de ITIL-, y el monitoreo del estado de salud del sistema -System’s Health Check-.