NEW! Client-Zone | Admin
¿Qué es Ransomware?
Ransomware Las amenazas y los ataques a la seguridad cibernética siempre están evolucionando. Los virus, gusanos, caballos de Troya, spyware, adware y scareware han existido por mucho tiempo. Un tipo de malware, sin embargo, ha estado ocupando los titulares y creando dolores de cabeza para los usuarios y profesionales de TI por igual: ransomware.
Ransomware se define como un tipo de malware que crea una restricción de algún tipo en la computadora del usuario. Para eliminar la restricción, el usuario debe pagar un rescate. Esta forma de crimeware es única en el sentido de que trata de obligar al usuario a pagar directamente al delincuente, convirtiendo efectivamente el malware en una forma para que el atacante obtenga ganancias. En los últimos cinco años, el ransomware se ha extendido cada vez más debido al éxito inicial de los ciberdelincuentes para convencer a las víctimas de que paguen por recuperar sus archivos.
Los hackers a menudo usan troyanos para propagar el ransomware. Un caballo de Troya (o simplemente, "troyano") es cualquier programa que se disfraza para hacer que un usuario lo instale o lo ejecute. Los troyanos a menudo se disfrazan como actualizaciones de sistema o software, macros u otros complementos de software. En realidad, llevan cargas maliciosas que pueden tener cualquier cantidad de efectos indeseables: otorgar privilegios a los piratas informáticos a través de una "puerta trasera"; destruir archivos o dañar discos; tomar el control de los recursos informáticos para usar algunos o todos ellos como parte de una "botnet"; o incluso robar información de identificación personal como nombre, dirección, información de tarjeta de crédito u otros datos confidenciales directamente o mediante "captura de teclas". En el caso del ransomware, el troyano oculta el código malicioso y engaña al usuario para que lo ejecute. El ransomware puede infectar la computadora host (y posiblemente todos los discos montados y los recursos compartidos de red).
Notorio ransomware como Cryptolocker, CryptoWall y Locky todos funcionan de manera similar. Estos tres exploits generalizados atacan archivos en la computadora de la víctima y los encriptan con una clave privada conocida solo por el hacker. Esto hace que los archivos sean inútiles para la víctima; ya no pueden acceder a los contenidos sin la clave. Para obtener la clave y descifrar los archivos, la víctima debe seguir las instrucciones del delincuente para realizar el pago y obtener el decodificador.
¿Cómo se propaga Ransomware?
Ransomware se puede distribuir a través de los mismos vehículos que otro malware: descargas de software desde sitios web, archivos adjuntos a correos electrónicos e incluso anuncios maliciosos (conocidos como "publicidad maliciosa") entregados a través de redes publicitarias en línea.
¿Qué puedes hacer?
Incluso la sofisticada protección de malware de hoy en día puede ser eludida por ransomware. El mejor enfoque para la seguridad es de varias capas y requiere vigilancia tanto de los profesionales de TI como de sus usuarios finales.
Siempre mantenga copias de seguridad
. Los datos no pueden recuperarse si no están respaldados. Tener una estrategia implementada que cubra a todos los usuarios, dispositivos y archivos.
Bloquee los derechos administrativos
. No otorgue derechos de administración a los usuarios, incluso en sus propias máquinas, a menos que sea absolutamente necesario.
Estar actualizado
. Mantenga los sistemas y las aplicaciones al día con los parches más recientes para evitar exploits que se basan en código desactualizado.
Proteger en la entrada
. Global Computer & Technology cuenta con soluciones para bloquear el spam, los virus y los intentos de phishing. También podemos bloquear las solicitudes de "teléfono a domicilio" realizadas por malware. Llámenos al 787-408-6831 para discutir con usted la mejor alternativa para su empresa.
Mantenga todos las estaciones de trabajo protegidas
. La protección de puerta de enlace no puede ayudar cuando los usuarios insertan una memoria USB fraudulenta. Asegúrese de que cada punto final tenga seguridad completa y actual.
Si un correo electrónico parece sospechoso
, probablemente lo sea. Enseñe a los usuarios a enviar mensajes de correo electrónico que parecen spam. Mejor aún, muéstreles cómo inspeccionar los encabezados de los correos electrónicos si no están seguros del remitente.
No abra archivos adjuntos (attachments)
. A menos que sus usuarios estén absolutamente seguros de que reconocen tanto el remitente como el archivo, es mejor dejar los archivos adjuntos. Si abren archivos adjuntos, nunca deberían habilitar macros o ejecutables. Sugerir otras formas de compartir documentos que requieren autenticación y tener un escaneo de virus incorporado.