La tecnología continúa avanzando y junto a ella también los ciberataques. ¿De qué se trata el ransomware y cómo evitarlo siendo empresa o usuario?
23.01.2025 • 11:46hs • Ciberseguridad
Ciberseguridad
Alerta por suba de ataques de ransomware: qué deben tener en cuenta las empresas para evitarlos en 2025
Un reciente informe, que analizó y compiló las actividades del cibercrimen durante 2024, destacó un incremento del 81% en los ataques de ransomware en comparación con el año anterior.
Este tipo de amenaza se consolidó en el último tiempo como una de las mayores preocupaciones para las organizaciones, ya que además de poner en riesgo la integridad de los datos gestionados por las empresas y provocar efectos devastadores en la continuidad de sus operaciones, también dañan su imagen pública.
En diálogo con iProUP, Gustavo Aldegani, experto en ciberseguridad, con más de 30 años de experiencia en organizaciones militares, gubernamentales y privadas de Estados Unidos y América Latina, expresa que "este tipo de ataque causa graves interrupciones operativas y pérdidas económicas".
Qué es un ransomware y de dónde surgen
Un ransomware es un tipo de programa dañino (malware) que vuelve inaccesibles los archivos de una computadora por medio de una acción de encriptación de los mismos.
"Teóricamente, la única persona que puede desencriptarlos es el atacante, quien pide que se le pague por hacerlo, generalmente a través de una transferencia en criptomonedas", indica el especialista.
Según explica Aldegani, existen varios métodos para que los usuarios y/o empresas caigan en este tipo de engaños:
-
Phishing y Phishing dirigido (spear phishing): Los Phishing son mensajes de correo electrónico engañosos con archivos adjuntos maliciosos o enlaces, que cuando se descargan y se abren o se hace doble click en ellos, el ransomware se ejecuta
Muchas veces, estos ataques están personalizados utilizando información obtenida previamente sobre la víctima, es en estos casos cuando se los considera "dirigidos".
- Explotación de vulnerabilidades (exploits): Los atacantes pueden utilizar herramientas automatizadas para detectar y explotar fallas de seguridad computadoras desactualizadas o mal configuradas y utilizarlas para instalar un Ransomware
- RDP (Remote Desktop Protocol – Protocolo de Escritorio Remoto) comprometido: Si una computadora tiene activado un servicio RDP y el mismo permite el acceso no autorizado mediante, por ejemplo credenciales robadas, un atacante puede instalar un Ransomware.
Cómo protegerse de un ransomware
En un contexto en el cual los ciberataques no paran de crecer de la mano de la tecnología, es de suma importancia saber qué precauciones tomar antes de que sea tarde.
Es por esto que, Aldegani enumera a iProUP las medidas que hay que tener en cuenta, por un lado siendo un usuario promedio, y por otro lado una empresa.
Para empresas
- Copias de seguridad seguras: Es la última línea de defensa para un ataque de Ransomware, pues es lo que permite, una vez eliminado el malware del sistema, recuperar los archivos inutilizados y continuar funcionando como empresa. Estas copias se deben realizar de manera regular y almacenarlas en sistemas desconectados de la red principal
- Gestíon de parches: Implementar un programa riguroso de actualización de software, con especial en sistemas operativos y aplicaciones críticas
- Segmentación de redes: Diseñar arquitecturas de red que minimicen el impacto de una infección, aislando sistemas sensibles
- Autenticación multifactor (MFA - Multi-factor authentication): Aplicar MFA para todos los accesos remotos y sistemas críticos para que, aún en el caso de que las credenciales hayan sido comprometidas, los atacantes no puedan acceder a los sistemas porque les falta el tercer componente que proporciona el MFA (puede ser, por ejemplo, un código numérico que le llega al usuario legítimo a través de su teléfono, similar al Token de Home Banking)
- Concienciación y entrenamiento: Capacitar a los empleados en la detección de intentos de phishing y otras amenazas
- Soluciones de detección avanzada: Implementar herramientas como EDR (Endpoint Detection and Response) y XDR (Extended Detection and Response) para identificar y contener amenazas de manera rápida.
Para usuarios
- Precaución con correos electrónicos: No abrir archivos adjuntos ni hacer clic en enlaces de remitentes desconocidos o sospechosos
- Actualizaciones automáticas: Configurar sistemas y aplicaciones para recibir actualizaciones automáticas y mantener el software actualizado
- Antivirus confiable: Usar programas antivirus reconocidos y mantenerlos actualizados
- Respaldo de datos: Hacer copias de seguridad regulares de archivos importantes, preferiblemente en dispositivos externos desconectados
- Educación continua: Mantenerse informado sobre las tácticas actuales de los ciberdelincuentes.