¿En qué consiste el texto cifrado?
El texto cifrado se refiere a los datos cifrados e ilegibles. La única forma de leer los datos cifrados es descifrándolos utilizando una clave de cifrado. Dado que el texto cifrado no se puede leer sin...
Comprender los ataques de ransomware es el primer paso para evitar que se ejecuten en una organización. Para evitar los ataques de ransomware, las organizaciones deben contar con protocolos de seguridad sólidos, por ejemplo, pueden tomar medidas como realizar copias de seguridad periódicas del sistema y capacitar a los empleados para que eviten las estafas de ingeniería social, entre otras.
Continúe leyendo para obtener más información sobre los ataques de ransomware y qué pueden hacer las organizaciones para protegerse contra este tipo de ataques.
El ransomware es un tipo de malware mediante el cual se cifran los archivos de un dispositivo y se impide que los usuarios ingresen al sistema hasta que se pague un rescate al cibercriminal. Cuando el rescate se paga, el cibercriminal promete que le dará a la víctima lo que necesita para descifrar sus archivos y volver a acceder a ellos; sin embargo, es importante tener en cuenta que los atacantes no siempre cumplen sus promesas. Algunos pueden publicar o vender los datos sensibles que robaron en la dark web, incluso después de haberles pagado el rescate. El hecho de pagar un rescate no garantiza que los datos de una organización estén seguros.
Los ataques de ransomware se han vuelto cada vez más comunes por muchas razones, entre ellas, las siguientes:
El costo financiero de los ataques de ransomware también está aumentando. En promedio, el costo de un ataque de ransomware es de 4,54 millones de dólares. Además de los costos directos, como el pago de los rescates y las reparaciones de los sistemas dañados, las organizaciones se enfrentan a costos indirectos significativos derivados de tener que reducir las operaciones o cerrar temporalmente mientras se realizan las reparaciones necesarias. El tiempo de inactividad promedio de un ataque de ransomware es de 9 días, pero algunas organizaciones no pueden recuperarse después del ataque y se ven obligadas a cerrar de forma permanente.
Si bien un seguro cibernético puede cubrir algunos de estos costos, las organizaciones no pueden depender de sus pólizas para recuperarse por completo después de un ataque de ransomware. Por lo general, las pólizas de los seguros cibernéticos no cubren las multas reglamentarias por violar los mandatos de cumplimiento, como el Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI Data Security Standard, PCI DSS) y la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (Health Insurance Portability and Accountability Act, HIPAA); los ataques relacionados con personal interno malintencionado, como empleados descontentos, ex empleados y proveedores externos; el impacto financiero de los daños a la reputación o las pérdidas causadas por el tiempo de inactividad de las organizaciones.
Si una organización debe cerrar durante un período prolongado o si se viola la propiedad intelectual (PI) digital durante el ataque, puede sufrir daños irreversibles.
La doble extorsión, que también se conoce como “nombrar y avergonzar”, se produce cuando los cibercriminales no solo cifran los datos de una víctima, sino que también los roban y luego amenazan con publicarlos o venderlos en la dark web si no se les paga el rescate solicitado. La doble extorsión transforma efectivamente los ataques de ransomware en violaciones de datos.
Cuando el ransomware surgió por primera vez, las víctimas solían ser empresas muy grandes, debido a que se pensaba que tenían dinero suficiente para pagar las demandas de rescate. Sin embargo, las grandes empresas también podrían reforzar sus defensas de seguridad para evitar futuros ataques. Obstaculizados por las defensas de seguridad cibernética exhaustivas de las grandes empresas, los cibercriminales comenzaron a centrar su atención en las pequeñas y medianas empresas (pyme), así como en los gobiernos estatales y municipales, que no pueden permitirse establecer el mismo nivel de defensas.
Esto no quiere decir que las grandes empresas sean inmunes a los ataques de ransomware. En el primer trimestre de 2023 se produjeron una serie de ataques contra algunas de las corporaciones más importantes, entre ellas, Dole Food Company y Dish Network.
Si una organización debe pagar un rescate o no es un tema de gran debate, incluso entre los profesionales de la seguridad cibernética. Las aseguradoras cibernéticas suelen alentar a las víctimas a pagarlos, ya que la mayoría de las pólizas cubren el pago de rescates. Algunos profesionales de la seguridad sostienen que los costos de los rescates suelen ser más bajos que los de la recuperación de los datos, especialmente para las pymes, que no pueden permitirse tener un tiempo de inactividad prolongado. En los centros de salud y las agencias gubernamentales, por ejemplo, el tiempo de inactividad podría poner en riesgo la salud y la vida de las personas.
Otros profesionales de la seguridad, así como la mayoría de las agencias policiales, consideran que pagar rescates fomenta ataques futuros y que no garantiza la restauración del sistema. Además, en los casos de doble extorsión, los cibercriminales continúan teniendo los datos robados. Más allá de sus promesas de destruirlos después de recibir el rescate solicitado, es posible que los vendan, los publiquen o los utilicen como punto de partida para ataques futuros, como los de compromiso de correo electrónico empresarial (Business Email Compromise, BEC).
Ante tantos riesgos, la mejor solución es directamente evitar que se produzcan ataques de ransomware.
Los programas antivirus y la mayoría de los sistemas de administración de identidades y accesos (Identity and Access Management, IAM) no protegen mucho a las organizaciones del ransomware. Para protegerse contra el ransomware, se requiere un enfoque proactivo y de múltiples vertientes.
Estas son algunas de las medidas que las organizaciones deben tomar para prevenir los ataques de ransomware.
Las copias de seguridad periódicas del sistema son esenciales, no solo para recuperar los datos ante un incidente de ransomware u otro tipo de ataque cibernético, sino también después de interrupciones catastróficas del sistema y daños en el hardware.
Dado que muchos intentos de ataques de ransomware se realizan a través de correos electrónicos de phishing, capacitar a los empleados para que eviten el phishing y otras estafas de ingeniería social es un paso fundamental para prevenirlos. Sin embargo, no es una solución milagrosa, ya que los ataques de fuerza bruta han superado al phishing y se han convertido en el método más común de entrega de ransomware.
En los ataques de fuerza bruta, se utilizan métodos de ensayo y error para descifrar credenciales de inicio de sesión y otra información confidencial. Este tipo de ataque es aún más exitoso si los empleados reutilizan contraseñas, usan contraseñas débiles o las comparten de forma insegura con sus compañeros de trabajo.
Las contraseñas vulneradas y débiles son la mayor amenaza para la seguridad cibernética de las organizaciones y, además alimentan los ataques de fuerza bruta, que son el método de entrega de ransomware más habitual. De hecho, los malos hábitos de contraseñas de los empleados son la causa de la inmensa mayoría de las violaciones de datos.
Con los ataques de fuerza bruta, los cibercriminales obtienen una lista de contraseñas robadas durante una violación de datos y, luego, intentan utilizarlas para comprometer servidores y puntos de conexión, generalmente con la ayuda de bots. Debido a que muchas personas utilizan contraseñas débiles, comunes y fáciles de adivinar, y las reutilizan en varias cuentas, estos ataques son muy exitosos.
Los ataques de fuerza bruta se pueden prevenir al exigirles a los empleados que utilicen contraseñas seguras y únicas para todas sus cuentas, la autenticación multifactor (MFA) en todas las cuentas que la admitan y un gestor de contraseñas. Un gestor de contraseñas es una herramienta que ayuda a los empleados a generar contraseñas y las mantiene seguras en una bóveda de contraseñas cifrada. Las soluciones de gestión de contraseñas, eliminan la preocupación de que los empleados reutilicen contraseñas o utilicen contraseñas débiles.
Las contraseñas de los usuarios pueden verse comprometidas incluso si procuran utilizar contraseñas seguras y únicas. Las víctimas de violaciones de datos suelen ser las últimas en saber que sus contraseñas se han robado. El “tiempo de permanencia” promedio, que es el período entre la violación inicial y el momento en que una empresa la descubre, es de 11 días. Los tiempos de permanencia que superan ampliamente este promedio no son infrecuentes.
Por este motivo, los servicios de monitoreo de la dark web como BreachWatch® son esenciales para prevenir ataques de ransomware. Estos servicios escanean los foros de la dark web y notifican a las organizaciones en tiempo real si alguna de las contraseñas de sus empleados se ha puesto a la venta, lo que permite a los administradores de TI forzar su restablecimiento inmediato.
La plataforma de gestión de contraseñas y seguridad de conocimiento cero de Keeper Security les proporciona a las organizaciones visibilidad total de las prácticas de contraseñas de sus empleados, lo que les permite a los administradores de TI monitorear el uso de las contraseñas en toda la organización y exigir la utilización de contraseñas seguras y únicas, la autenticación de dos factores (2FA), el control de acceso basado en roles (RBAC) y otras políticas de seguridad. Keeper también admite varias normas de cumplimiento, como las de la Ley HIPAA, el DPA, la FINRA, la NCUA y el GDPR.
Cada empleado recibe una bóveda digital privada y cifrada a la que puede acceder desde cualquier dispositivo utilizando una contraseña maestra, la única que debe recordar. El gestor de contraseñas de Keeper genera contraseñas seguras y únicas para cada cuenta y rellena automáticamente los campos de inicio de sesión en los sitios web y las aplicaciones. De esta manera, los empleados ya no tienen motivos para reutilizar contraseñas o utilizar contraseñas débiles, y los administradores de TI tienen la visibilidad que necesitan para garantizar el cumplimiento de las normas.
Los administradores de TI pueden personalizar por completo los permisos de los empleados a través de controles de acceso detallados en función de sus roles y responsabilidades, así como configurar carpetas compartidas para departamentos, equipos de proyectos u otros grupos.
Para estar mejor protegidas, las organizaciones pueden implementar complementos valiosos, como el almacenamiento de archivos seguro de Keeper, que les permite a los empleados almacenar y compartir de forma segura documentos, imágenes, videos, certificados digitales y claves SSH, y BreachWatch, que escanea los foros de la dark web y notifica a los administradores de TI si alguna de las contraseñas de los empleados se ha visto comprometida en una violación de datos pública.
Keeper se implementa en cuestión de minutos, requiere una gestión continua mínima y se puede ampliar para satisfacer las necesidades de organizaciones de cualquier tamaño. Las soluciones de gestión de contraseñas empresariales y comerciales de Keeper ayudan a miles de empresas de todo el mundo a prevenir los ataques cibernéticos relacionados con contraseñas, mejorar la productividad y garantizar el cumplimiento de las normas.