Seguridad de la información: Recomendaciones de Seguridad frente a las nuevas metodologías de ramsonware

En el último año se han presentado varios ataques informáticos por Ramsonware, robo de datos, secuestro de la infraestructura tecnológica, entre otros, que han generado un alto impacto en las organizaciones que sufrieron estos incidentes, debido a que actualmente se cuentan con múltiples controles para mitigar estos ataques, los criminales informáticos también han generado variantes al Ramsomware creando nuevos tipos y modalidades para abordar cada vez más organizaciones, actualmente los tipos más usados de este software malicioso son:

  • Malware criptográfico: Cifrado de información imposibilitando su apertura
  • Scareware: Software que redirige a sitios falsos en los equipos con malware
  • Doxware o leakware: Genera copia de los archivos y solicita pago para que estos no sean publicados en la red

Dadas las múltiples variantes de ramsomware también existen múltiples metodologías con las cuales se implementan estos software maliciosos, una de las nuevas implica a los usuarios (Empleados), los criminales intenta convencer a los empleados por medio de correos electrónicos con el fin de que estos liberen el malware dentro de la organización a cambio de un porcentaje del monto solicitado a pagar por el empleador y así recuperar su información. Algunas de las recomendaciones para mitigar esto son:

  • Implementar el doble factor de autenticación en los diferentes sistemas de la organización, buscando añadir un control adicional que pueda evitar la suplantación y el fortalecimiento de la seguridad
  • Hacer una copia de seguridad periódica de la información
  • Verificar las alertas de las consolas antivirus
  • Analizar el tráfico de la red buscando evidenciar patrones anómalos o URL apócrifas
  • Analizar desde la consola de correo corporativo y buscar evidenciar correos apócrifos
  • Instalar las actualizaciones del software, los cibercriminales aprovechan las vulnerabilidades de los equipos desactualizados y así ingresan un exploit y acceden al sistema.
  • Entrenar el equipo de tecnología para la detección de amenazas y manejo de las mismas en caso de materialización de un incidente.

Tener siempre presente con los empleados de las diferentes áreas tareas de capacitación continua con banners, correos informativos o charlas virtuales que les dé herramientas de reconocimientos como los primeros actores.

Fuentes:

Wanted: Disgruntled Employees to Deploy Ransomware. (2021, 19 agosto). Krebsonsecurity. Disponible en: https://bit.ly/3mY17Co

Kaspersky. (2021b, abril 27). Identificación de ransomware: en qué se diferencian los troyanos de cifrado. latam.kaspersky.com. Disponible en: https://bit.ly/3mZ3oxg

Ciberseguridad. (2021). CiberSeguridad. Disponible en: https://bit.ly/2YnZqUI

¿Dudas en temas de tecnologías de la información? Asesórese con nuestros expertos.

Contáctenos aquí