El ransomware es un tipo de malware que ha alcanzado un gran éxito. Esta insidiosa forma de malware utiliza diversas tácticas, como la ingeniería social y el phishing, para infectar las redes y robar y cifrar los datos.
Una vez encriptados, los datos se vuelven inutilizables y provocan la paralización de las empresas. Este hecho y las amenazas de revelar los datos robados se utilizan como palanca para extorsionar a la organización.
Las infecciones de ransomware continúan con una tendencia al alza. Algunos sectores, como el de la sanidad, han experimentado un asombroso aumento del 94 % de las infecciones por ransomware en 2021-2022.
El phishing sigue siendo el método preferido para distribuir malware, incluido el ransomware. Sin embargo, este ciberataque centrado en el ser humano puede mitigarse mediante la educación de los empleados.
¿Cuál es la diferencia entre el malware y el ransomware?
Malware es un portmanteau de dos palabras, software malicioso. Hay muchos tipos de malware: malware que roba datos; malware que captura las credenciales de inicio de sesión mientras las escribes; malware utilizado para minar criptomonedas, etc.
El ransomware es un tipo de software malicioso que realiza acciones en un ordenador u otros dispositivos para provocar la interrupción de la actividad empresarial. El ransomware suele bloquear un dispositivo para que quede inutilizado o encripta los datos de una red para que no se pueda realizar el trabajo.
Una vez bloqueado el dispositivo o cifrados los datos, el ransomware muestra una nota de rescate en pantalla. La nota suele solicitar el pago en una criptomoneda, normalmente bitcoin, para acceder a una clave de descifrado. Sin embargo, el pago de un rescate no garantiza que los datos sean descifrados o devueltos; un informe de Sophos descubrió que solo el 65% de los datos cifrados se restauraron después de pagar el rescate.
Ataques de ransomware
Los ataques de ransomware asolan todos los sectores y afectan a las empresas, desde el más pequeño negocio unipersonal hasta las empresas internacionales. En el primer semestre de 2021, el Departamento del Tesoro de Estados Unidos informó de que las empresas de ese país sufrieron costes relacionados con el ransomware por valor de 590 millones de dólares.
En las últimas semanas, el ransomware ha vuelto a ser noticia: el NHS se convirtió en objetivo de las bandas de ransomware con un ataque al servicio NHS 111, que provocó retrasos en los pacientes y estragos en general. El NHS no es ajeno a los ataques de ransomware, ya que el ataque WannaCry de 2017 provocó cierres generalizados.
Otras industrias también sufren el ransomware. El sector financiero, el comercio minorista y la industria manufacturera han estado bajo la mirada de los atacantes de ransomware. La banca, los servicios públicos y el comercio minorista fueron los tres sectores más atac ados en 2021.
Los atacantes de ransomware cambiaron de táctica, pasando de un enfoque puramente de cifrado para la infección de malware a un ataque de doble extorsión. Las nuevas infecciones de ransomware implican el robo de datos antes de cifrarlos en una red. De este modo, los ciberdelincuentes pueden utilizar los datos robados para amenazar a la empresa con exponer sus datos si no paga el rescate. Un informe de Cisco ha descubierto que el 70% de los ataques de ransomware utilizan ahora este método de doble extorsión.
El ransomware es ahora un esfuerzo criminal altamente sofisticado y concertado. Los atacantes cambian regularmente sus tácticas y enfoques para evitar ser detectados. Un reciente aviso de Sophos destaca una nueva táctica que implica ataques múltiples en los que varias bandas de hackers diferentes eligen un objetivo y atacan simultánea o simultáneamente. Sophos señala que las empresas deben ver un ataque de ransomware no como "si, o cuando - pero ¿cuántas veces?"
¿Por qué no utilizar simplemente desencriptadores de ransomware o software antivirus?
Hay muchas variantes de ransomware y otros programas maliciosos. Tantas, que los desencriptadores comerciales de ransomware generalmente sólo se ocupan de variantes específicas de ransomware bien conocidas. El sitio web NoMoreRansom tiene una lista de desencriptadores para cada tipo de ransomware.
Sin embargo, los actores del ransomware son inteligentes y trabajan diligentemente para evadir las herramientas de software sacando nuevas variantes con regularidad. El software antivirus o las herramientas de seguridad antiransomware tienen un problema similar para mantenerse al día con los cambios en el código del software y los mecanismos utilizados por el malware.
Utilizar herramientas de software de seguridad y tener copias de seguridad de los datos es esencial. Sin embargo, el factor crítico para prevenir una infección de malware o ransomware es detenerlo antes de que se instale en un dispositivo. Aquí es donde entra en juego la formación de los empleados. Los simulacros de phishing y la formación para la concienciación sobre la seguridad equivalen a tener un cortafuegos humano alrededor de su organización y sus dispositivos.
Cinco cosas para prevenir el malware y el ransomware
Capacitar a los empleados a través de la educación es una medida de seguridad vital y encaja en un modelo holístico de prevención de malware y ransomware. Los empleados son cada vez más manipulados por los actores del ransomware a través de correos electrónicos de phishing o se aprovechan de ellos a través de malos hábitos de seguridad.
He aquí cinco cosas que su organización puede hacer para ayudar a sus empleados a mitigar los ataques de malware y ransomware:
Enseñar buenos hábitos de seguridad
Ayude a los empleados a entender su papel en el mantenimiento de la seguridad de su organización. Por ejemplo, utilice paquetes de formación para la concienciación sobre la seguridad con módulos sobre qué es el malware o el ransomware, cómo infecta un dispositivo y el daño que puede causar. Asegúrese de que estos paquetes de formación de concienciación son interactivos y utilizan experiencias de aprendizaje en el punto de necesidad para ayudar a formar a los empleados sobre cómo mitigar la infección por malware.
Fisgonee a sus empleados
Utilice una plataforma de phishing simulado para enviar a todos los empleados mensajes de phishing de aspecto realista, pero falsos. Utiliza una plataforma que ofrezca muchas plantillas y adáptalas para que reflejen los típicos mensajes de phishing que contienen amenazas de malware o ransomware.
Mantener la seguridad de los empleados a distancia
Los empleados remotos corren un alto riesgo de sufrir phishing y otros ciberataques. Asegúrese de que todos los empleados, especialmente los remotos y los que trabajan desde casa, utilicen una VPN segura para acceder a sitios web y transferir datos y credenciales de forma segura.
Involucre a sus empleados en la prevención activa del malware
Anime a todos los empleados a informar a su equipo de TI o a su jefe de línea sobre cualquier actividad sospechosa. Esto debería incluir los correos electrónicos y mensajes de texto sospechosos de phishing. De este modo, habrá tiempo para responder a una amenaza de ransomware o malware y evitar que se convierta en un incidente.
Conciencia social
Las redes sociales son un lugar excelente para que los ciberdelincuentes encuentren información sobre un empleado y una empresa. Muchos ciberataques comienzan con un ataque de ingeniería social que se nutre de la información recopilada a través de diversos canales, incluidas las redes sociales. Enseñe a los empleados los peligros de compartir en exceso la información personal y corporativa
Un informe de Cybersecurity Ventures destaca que los daños causados por el ransomware a nivel mundial costarán probablemente 250.000 millones de dólares (207.000 millones de libras) en 2031. Ninguna organización puede sentirse a salvo de la infección por malware o ransomware si no cuenta con toda la empresa para prevenir la infección por malware.
Unos empleados bien formados permiten detener la infección de malware en el primer obstáculo y, en última instancia, salvar a su empresa de las angustias causadas por el malware.