Ransomware: qué es y cómo protegerte

El ransomware se podría entender como un “secuestro” de la información, en donde los delincuentes bloquean el acceso.

Ransomware: qué es y cómo protegerte

Hablar de información en nuestros días es hablar de uno de los activos más valiosos que puede tener cualquier organización. Datos de analítica, contraseñas de acceso, archivos de la operación del negocio y, en general, cualquier material digital que se utilice en el interior de los procesos de una empresa son piezas fundamentales que hay que proteger.

Los hackers lo saben y por eso recurren a modalidades de ciberataques en los que puedan sacar provecho de este gran valor. Es así como el phishing, un tipo de ataque que consiste en engañar a un usuario para que visite una URL sos­pechosa o descargue un archivo enviado en un correo electrónico que parece legítimo, puede llegar a transformarse en un ataque más sofisticado como el ransomware.

El ransomware se podría entender como un “secuestro” de la información, en donde los delincuentes bloquean el acceso a esta para que los usuarios que la necesitan paguen dinero para recuperarla o para que esta no sea revelada o divulgada. Este tipo de ataque va dirigido a cualquier clase de documentos, ya sean personales o propiedad de una empresa u organización. De ahí la urgencia de proteger dispositivos como smartphones, tablets o laptops, de este software malicioso; y todo parece indicar que es una modalidad que va en un aumento cada vez más alarmante.

¿Cómo funciona y qué lo hace tan efectivo?

En la medida en que los desarrollos tecnológicos se hacen más relevantes en la producción y en la economía moderna, los ciberataques también evolucionarán para lograr el acceso a múltiples herramientas que funcionan soportadas en tecnología. A lo anterior se suma un factor fundamental que parece tener la clave de su rápido crecimiento: el factor humano.

Y es que, si bien los delincuentes logran crear aplicativos que restrinjan el ingreso a la información, nada podrían hacer si no consiguen tener un acceso a las redes o sistemas que pretenden vulnerar a través de uno de sus usuarios. Por eso, visualizar brevemente un paso a paso de su funcionamiento nos puede dar claridad de la manera en la que son activadas este tipo de acciones maliciosas y lo indispensable que resulta educar a las personas al interior de las empresas.

Para poder tener acceso y poder controlar la información que se vuelve el objetivo de los hackers, es necesario que primero logren tener un acceso a algún tipo de sistema de la compañía y, para hacerlo, tal como lo mencionamos líneas arriba, usualmente se suelen servir de otro ataque como el phishing en el que se engaña al usuario para que visite un website o descargue un archivo corrupto.

Cualquiera que sea la acción consecuente de este primer momento, llevará a los hackers a tener el acceso a la información de tal forma que se convierten en los administradores de la misma. Luego de esto, los delincuentes se contactan con los dueños legítimos de los datos y es allí donde usualmente piden, a manera de rescate, una suma de dinero con el fin de devolver el control a sus víctimas.

Lamentablemente, no siempre los atacantes cumplen a cabalidad su promesa, pues algunos quieren mantener cierto control sobre los activos digitales vulnerados para tener una nueva oportunidad para el chantaje. Ya luego de esto, no hay manera de asegurar que esa información volverá a estar segura de nuevo.

¿Cómo lo podemos contrarrestar?

A pesar de ser un tipo de ciberataque que puede llegar a usar sofisticados desarrollos para sus fines, es habitual que un ransomware sea ejecutado desde el engaño, por lo menos en una primera instancia. En este sentido, las maneras en las que se puede prevenir parten precisamente de esta premisa, en donde la atención y el cuidado por parte de cada usuario se convierten en una de las principales barreras de protección.

  • Saber identificar: Una actitud alerta es crucial para poder diferenciar un correo electrónico corporativo de un mensaje sospechoso. Por eso, es importante que cada uno como usuario preste atención a detalles como el tipo de mensaje que recibe, la calidad y consistencia, tanto del lenguaje como de las imágenes, el dominio y el correo utilizado, entre otros aspectos que se toman en cuenta en el phishing. Si quieres saber más acerca de este otro tipo de ataque, te invitamos a leer nuestra entrada de blog “Claves para evitar que tus empleados sean víctimas del phishing”.
  • Evitar los USB drivers: Esta es una sugerencia recurrente en todas las corporaciones pues es usual encontrar que los archivos maliciosos puedan llegar a infectar un dispositivo USB u otro tipo de medios personales cuyo control está prácticamente limitado a su usuario y, por ende, bastante ajeno al departamento de IT, encargados de la ciberseguridad.
  • Descargar contenidos piratas: Además de infringir las normas de derechos de autor, en estos sitios los hackers suelen insertar sus carnadas aprovechando que los usuarios se vuelven más propensos a aceptar los términos y condiciones para descargar archivos que parecen legítimos, pero que pueden esconder un programa que ejecuta la encriptación de datos, necesaria para el ransomware.
  • Contar con una política de protección de datos y cumplirla: A nivel organizacional, es necesario contar con una reglamentación en la que se eduque acerca de este tipo de problemáticas y se brinden procesos y reglas para que los usuarios puedan reaccionar, haciendo que la solución no solo esté en manos de cada usuario sino en la estructura corporativa de la organización.

En la medida en la que las empresas entiendan el gran alcance que estos ataques pueden tener y los métodos con los que usualmente operan, más efectiva será la protección, pero será mayor si además se cuenta con un operador de servicios que entregue herramientas adicionales. En Liberty Business entendemos este panorama y te ofrecemos alternativas para que tu empresa cuente con toda la protección necesaria. Comunícate con nuestros asesores para una guía personalizada sobre nuestros servicios de Managed Security Services.