Ransomware: ¿qué es el ‘secuestro de datos’ y cómo protegerse?

‘Secuestro de datos’. Esa es la traducción de ransomware al español. Esta modalidad de ciberataque consiste en un software extorsivo: “su finalidad es impedirle usar tu dispositivo hasta que haya pagado un rescate”, explica la compañía internacional de seguridad informática Kaspersky.

Estos ataques tienen tres pasos: primero, el software malicioso se introduce en un dispositivo y luego “secuestra” archivos o incluso el sistema operativo, lo que hace que la víctima del ransomware no pueda acceder a ciertas partes de su dispositivo. Por último, el atacante pide una recompensa por “liberar” los archivos o levantar los bloqueos.

Algo que llama la atención sobre esta modalidad es el hecho de que está entre los ciberdelitos más recurrentes del 2021 en Colombia, según un informe del Tanque de Análisis y Creatividad de las TIC (TicTac) sobre los retos y amenazas a la ciberseguridad en el país.

Además, tenga en cuenta que estos ataques no solo afectan a los usuarios individuales en casa. Incluso, suele ser una modalidad recurrente para vulnerar a empresas, por el valor que pueden encontrar en los datos y en los sistemas.

Es por esto que las empresas, sea cual sea su tamaño, deben apuntar a sistemas de seguridad informática robustos que no sean vulnerables ante ataques ransomware.

¿Cómo protegerse?

Mejor prevenir que lamentar. Esa es la gran recomendación de compañías como Kaspersky sobre los ataques ransomware. Una de las maneras de protegerse es tener en cuenta que hay ciertas condiciones que lo hacen más vulnerable de cara a este tipo de cibercrímenes. Estas son:

  1. El dispositivo que utiliza ha quedado anticuado.
  2. Su dispositivo tiene software desactualizado.
  3. Usa un navegador o sistema operativo para los que ya no se publican parches de seguridad.
  4. No ha implementado un plan de copias de seguridad.
  5. Ha desatendido la seguridad informática y no tiene un plan concreto.

Ahora bien, si usted quiere evitar caer en un ataque ransomware es mejor que siga estas recomendaciones básicas:

  1. No haga clic en vínculos riesgosos que encuentre en correos no deseados o sitios web desconocidos. Puede que le esté dando permiso a descargas automáticas que deriven en infecciones cibernéticas.
  2. No divulgue información personal. No entregue datos personales a desconocidos a través de ningún medio.
  3. Nunca abra archivos adjuntos sospechosos en correos electrónicos.
  4. Nunca use memorias USB desconocidas.
  5. Actualice su sistema operativo y sus aplicaciones y manténgalas al día.
  6. No descargue archivos de fuentes que no conozca.
  7. Utilice servicios de VPN cuando se conecte a redes Wi-Fi públicas.

Es importante que considere adquirir software anti-malware y anti-ransomware que reaccionen ante cualquier señal de ataque y le ayuden a proteger su equipo y sus datos.

¿Qué hacer si es víctima de un ransomware?

Fortinet, líder en ciberseguridad a nivel global, creó un plan de contingencia a seguir durante un ataque de ransomware, teniendo en cuenta que pueden ser las empresas y sus sistemas de seguridad el mayor objetivo de los cibercriminales.

Lo primero es ejecutar el plan de respuesta, si tiene uno. Solicite ayuda a su proveedor de seguridad informática, busque el asesoramiento de expertos y calcule el impacto potencial que puede tener el incidente.

Proceda a aislar sistemas y detener la propagación. En este paso pueden ayudar los bloqueos a nivel de red “como el aislamiento del tráfico en el conmutador o en el borde del firewall”. Considere también interrumpir la conexión a internet (temporalmente). Además, si está disponible, la tecnología de detección y respuesta para endpoint (EDR) “puede bloquear el ataque a nivel de proceso”, algo que sería una gran opción rápida.

‘Identificar la cepa’ es el paso por seguir. Fortinet explica que las tácticas, técnicas y procedimientos de cada variante de ransomware ya están documentadas públicamente. Identificar las cepas puede ayudar a ubicar la amenaza y cómo se está propagando. “Dependiendo de la variante, algunas herramientas de descifrado pueden estar disponibles para descifrar los archivos”.

En este proceso también deben identificarse el acceso inicial y el alcance del ataque (sistemas y cuentas infectadas), además de la localización y la integridad de sus copias de seguridad.

Luego, informe del incidente a la Policía, contrate expertos especializados en el tema y no pague por el rescate de los datos ‘secuestrados’. Esto, dice Fortinet, “no va a remediar las vulnerabilidades que los atacantes explotaron, así que asegúrese de haber identificado el acceso inicial y parchear las vulnerabilidades”.

Por último, realice una revisión posterior al incidente. Así podrá encontrar oportunidades de mejora en su sistema de seguridad y recuperación.

Fuente: El Tiempo