LOADING

Type to search

Actualidad

Qué hacer frente a ataques de ransomware

Share

Según el reporte de ciberseguridad presentado por VU Labs, el laboratorio de investigación de VU Security, compañía especialista en prevención de fraude y protección de la identidad, el ransomware es el ataque informático más frecuente en Ecuador, superando a otras metodologías como el phishing o el vishing.

Según la Asociación Ecuatoriana de Ciberseguridad (AECI), el ransomware o secuestros de información, aumentaron en 2018 un 350% a nivel global respecto al año anterior. En comparación con los otros países cubiertos por la encuesta de VU Labs, Ecuador es el afectado por este tipo de ataque: el 58,2 destaca el ransomware como el ataque más frecuente, y el 70% de los usuarios afirmó haber perdido información y/o dinero.

Tipos de ransomware:

Phishing vía correo electrónico. Es el método más común para distribuir ransomware. Son emails diseñados para engañar al usuario a abrir o descargar un archivo adjunto, o bien haciendo clic sobre un link que contiene un archivo malicioso que puede ser PDF, ZIP, DOC o JavaScript. En caso de que sea un .DOC, en general el atacante pide al usuario que «habilite los macros» para abrirlo, lo cual da permiso para que se ejecute un archivo .EXE desde un servidor externo. Los ransomware más populares incluyen: Locky, Cerber y Nemucod.

Protocolo de escritorio remoto. Este mecanismo cada vez más popular fue creado en primera instancia para permitir a los administradores IT acceder de manera remota y segura a la máquina de un usuario, ya sea para configurar o simplemente usarla.

Descargas drive-by de un sitio web comprometido. Se conocen como descargas drive-by a las descargas maliciosas que suceden sin el conocimiento del usuario, cuando visitan una página web infectada. Los atacantes utilizan las vulnerabilidades de los sitios web para incrustar su código malicioso o redirigir a la víctima a otro sitio que pueden controlar. Si bien puede parecer que esto sucede sólo en páginas web pequeñas o de bajo perfil, se han reportado descargas drive-by en sitios populares de todas partes del mundo como, por ejemplo, el New York Times, la BBC y la NFL.

USB y medios removibles. En discos externos removibles como USB, los usuarios pueden encontrar ransomwareescondido detrás de una aplicación o un archivo aparentemente promocional que, una vez abierto, ejecuta el software en la computadora.

Tips para no ser víctimas de ransomware.

«Si bien el ransomware es el ataque cibernético más común tanto en Ecuador como en otros países de América Latina, lo importante es que existen numerosas medidas que las empresas pueden tomar para prevenir fraudes y proteger la identidad digital de sus clientes», expresó Francois Leens, Sales Director NOLA.

· Realizar back-ups y copias de seguridad. Es esencial tener un back-up en un lugar seguro difícil de acceder por los hackers, que facilitará la recuperación de archivos en caso de un ataque. Sugerimos tenerback-ups tanto locales como externos: la nube añade una capa extra de protección.

· Instalar software anti-malware. La seguridad del software debería tener tres partes: protección antivirus, anti-malware y anti-ransomware, los cuales deben ser actualizados de manera regular. Asimismo, es conveniente programar escaneos de seguridad periódicos para detectar amenazas que pueden haber pasado desapercibidas por el software antivirus.

· Pensar antes de hacer clic. Al tener una noción de cómo funciona este tipo de ataques, es necesario prestar atención si llega un mensaje de un recipiente desconocido o con un adjunto que no estábamos esperando. Siguiendo el mismo razonamiento, puede ser útil bloquear o filtrar los mails que llegan a la bandeja de entrada según de quién proviene.

· Aprender y transmitir los conocimientos a quienes nos rodean. La gran mayoría de las veces, los ciberataques se dan por prácticas pobres de seguridad informática basadas en el desconocimiento o desinformación de los usuarios. Por lo tanto, es muy importante aprender a reconocer las señales de un ataque de phishing y, si somos parte de una empresa, trabajar para que los empleados sepan reconocerlo también.

Tags:

You Might also Like

Leave a Comment

Your email address will not be published. Required fields are marked *

Next Up

Cómo podemos ayudarte?