Puede protegerse de los robos de identidad manteniendo seguros su número de la seguridad social y otros documentos confidenciales, revisando sus informes crediticios con regularidad, utilizando
La extorsión cibernética representa una categoría de delito cibernético que implica amenazar u obligar digitalmente a alguien a hacer algo en contra de su voluntad. Por lo general, la extorsión cibernética deshabilita las operaciones de una organización o expone sus recursos más valiosos, como datos confidenciales, propiedad intelectual o sistemas de infraestructura. Un cibercriminal amenazará a la organización o a las personas en cuestión para que paguen un rescate con el objetivo de evitar nuevos ataques cibernéticos o recuperar el acceso a sus archivos u operaciones sensibles. El rescate suele ser dinero o acceso a otra información confidencial.
Continúe leyendo para obtener más información sobre qué es la extorsión cibernética, cómo funciona, los métodos más habituales de extorsión cibernética y cómo proteger su organización frente a ella.
Diferencias entre extorsión cibernética y ransomware
Aunque los términos “extorsión cibernética” y “ransomware” se utilizan muchas veces de forma intercambiable, están interconectados pero son diferentes.
La extorsión cibernética es una forma generalizada de delito cibernético en la que los cibercriminales chantajean digitalmente a organizaciones o personas para obtener lo que quieren. Los cibercriminales pueden amenazar con filtrar datos, lanzar ataques cibernéticos, deshabilitar operaciones, evitar que los usuarios accedan a los datos o destruir los datos robados si la víctima no paga algún tipo de rescate. La extorsión cibernética hace uso de numerosos métodos, como el doxxing, los ataques DDoS y el ransomware.
El ransomware es un tipo de malware y un método habitual de extorsión cibernética. A menudo se instala en el dispositivo de un usuario a través de ataques de phishing o kits de “exploit”. El ransomware impide que los usuarios puedan acceder a sus datos sensibles y promete devolver el acceso después de que la víctima pague un rescate.
El ransomware es una herramienta que los cibercriminales pueden utilizar para cometer extorsión cibernética. Todos los ataques de ransomware se consideran una forma de extorsión cibernética, pero no en todos los incidentes de extorsión cibernética está presente el ransomware.
¿Cómo funciona la extorsión cibernética?
La extorsión cibernética funciona identificando primero las vulnerabilidades de seguridad de los dispositivos de una persona o los sistemas de una organización y aprovechándolas para obtener acceso no autorizado. Una vez que el cibercriminal obtiene acceso no autorizado, accede a tantos dispositivos como sea posible, deshabilita los sistemas y roba tantos datos como puede. El cibercriminal amenaza con que la organización o la persona deben pagar un rescate para recuperar el acceso a los datos sensibles, restaurar los sistemas o evitar nuevos ataques cibernéticos.
La extorsión cibernética incluye los cinco pasos siguientes:
- Infiltración: los cibercriminales obtienen acceso no autorizado comprometiendo la red, el sistema, el dispositivo, los datos o el servidor de una víctima. Los cibercriminales se infiltran utilizando varias técnicas, como el phishing o los kits de “exploit”, para identificar vulnerabilidades de seguridad y obtener acceso no autorizado.
- Ejecución: cuando el cibercriminal se infiltra en los sistemas de la organización, se prepara para la extorsión cibernética o el lanzamiento de un ataque cibernético. A menudo, instalan malware que roba datos, deshabilita los sistemas o infecta el mayor número de dispositivos posible.
- Extorsión: los cibercriminales se harán notar amenazando a sus víctimas y ordenándoles que paguen un rescate. Si la víctima no paga el rescate, el cibercriminal lanzará un ataque cibernético, filtrará o destruirá los datos robados, o bien evitará que recupere el acceso a los datos o sistemas comprometidos.
- Pago: si la víctima paga el rescate, los cibercriminales deben devolver a la persona u organización el acceso a sus recursos más valiosos, o bien restaurar sus sistemas. Sin embargo, esto no siempre está garantizado, ya que los cibercriminales pueden negarse a cumplir su parte del trato, algo que ocurre con frecuencia.
- Repetición: después de un incidente de extorsión cibernética, los cibercriminales realizan un seguimiento de las víctimas para volver a atacarlas en el futuro. Dado que las víctimas ya han demostrado que tienen vulnerabilidades de seguridad y están dispuestas a pagar un rescate, los cibercriminales intentarán robarles más datos y dinero.
Métodos habituales de extorsión cibernética
La extorsión cibernética es una categoría generalizada de delito cibernético que utiliza diversos métodos para amenazar a personas y organizaciones con el objetivo de que den a los cibercriminales lo que quieren. A continuación, describimos los métodos habituales de extorsión cibernética utilizados por los cibercriminales.
Ransomware
El ransomware es un tipo de malware que impide que los usuarios accedan a sus datos sensibles. Cuando se instala ransomware en el dispositivo de un usuario, lo bloquea cifrando sus archivos o dispositivos. Los cibercriminales se pondrán en contacto con la víctima prometiendo devolverle el acceso después del pago de un rescate. Sin embargo, es probable que los cibercriminales no lleguen a cumplir su promesa de devolver los datos cifrados tras el pago del rescate y acaben vendiéndolos en la dark web o extorsionando aún más a sus víctimas para que paguen un rescate aún mayor.
Ataque DDoS
Un ataque de denegación de servicio distribuido (DDoS) es un tipo de ataque cibernético que interrumpe el tráfico normal de un servidor objetivo. Los cibercriminales utilizan una red de ordenadores y otros dispositivos de Internet de las cosas (IoT) comprometidos para sobrepasar e inundar un servidor con tráfico de Internet. Este incremento masivo de tráfico de Internet acaba por ralentizar o bloquear el servidor. Los cibercriminales amenazan a las organizaciones exigiendo pagos para detener el ataque DDoS o evitar que el ataque en sí se produzca.
Extorsión por violaciones de datos
En una violación de datos, un cibercriminal roba información tras haber sorteado las medidas de seguridad de una organización. Los cibercriminales sortean estas medidas de seguridad aprovechando las vulnerabilidades de seguridad. Tras robar los datos sensibles, los cibercriminales amenazan a las organizaciones con filtrar los datos robados si no pagan un rescate.
Doxxing
El doxxing es un método en el que un actor de amenazas o atacante publica en Internet información de identificación personal (PII) sobre su objetivo. Este atacante puede publicar en Internet información como la dirección particular del objetivo, los números de sus tarjetas de crédito o débito, o bien cualquier otra información confidencial.
El doxxing requiere que los atacantes recopilen la mayor cantidad de información posible sobre el objetivo a través de ataques cibernéticos o información compartida públicamente (por ejemplo, en rede sociales). Una vez recopilada la información, los cibercriminales amenazan con publicar información privada sobre las víctimas si estas no pagan u ofrecen acceso a otros datos confidenciales.
Cómo protegerse frente a la extorsión cibernética
La extorsión cibernética puede llevar a la pérdida de información confidencial, la deshabilitación de operaciones o grandes pérdidas financieras. Para protegerse frente a un incidente de extorsión cibernética y mitigar sus efectos, las organizaciones deben poner en práctica todo lo que exponemos a continuación.
Cree un plan de respuesta a incidentes
Un plan de respuesta a incidentes asigna responsabilidades y enumera los procedimientos a seguir en caso de que se produzca una violación de seguridad. Permite a las organizaciones gestionar los incidentes de seguridad cibernética identificando los ataques, remediando los daños causados por estos y evitando que ocurran en el futuro. Con un plan de respuesta a incidentes, las organizaciones pueden prepararse para la extorsión cibernética y mitigar sus efectos.
Aplique el acceso de privilegios mínimos
Las organizaciones deben implementar un acceso de privilegios mínimos para evitar que los cibercriminales obtengan acceso a los datos sensibles. El principio de mínimo privilegio es un concepto de seguridad cibernética que brinda a los usuarios acceso a los datos sensibles que necesitan exclusivamente para hacer su trabajo. Garantiza que solo los usuarios autorizados tengan acceso a los datos sensibles. Si implementan el acceso de privilegios mínimos, las organizaciones pueden reducir su superficie de ataque, minimizar las amenazas internas y evitar que los cibercriminales se desplacen lateralmente por su red.
Forme a los empleados en materia de prácticas recomendadas de seguridad cibernética
Las organizaciones deben formar a sus empleados en materia de prácticas recomendadas de seguridad cibernética para evitar que los cibercriminales obtengan acceso a los datos sensibles y los utilicen para extorsionar a la organización.
Los cibercriminales pueden aprovechar las credenciales no seguras de inicio de sesión para obtener acceso a los sistemas de una organización. Los empleados deben utilizar contraseñas seguras y exclusivas para proteger sus cuentas. Utilizar contraseñas seguras y exclusivas, que sean largas y complejas, dificulta que los cibercriminales las descifren y comprometan varias cuentas.
Los empleados también deben habilitar la autenticación MFA para proteger sus cuentas. La autenticación multifactor (MFA) es una medida de seguridad que requiere un paso de autenticación adicional para obtener acceso a las cuentas. Con la autenticación MFA, los usuarios añaden una capa adicional de seguridad a sus cuentas, pues requiere métodos adicionales de identificación. La autenticación MFA garantiza que solo los usuarios autorizados tengan acceso a sus cuentas.
Los empleados también deben recibir formación sobre ataques cibernéticos, para reconocerlos y evitar ser víctimas de ellos. Los cibercriminales suelen utilizar ataques de ingeniería social para engañar a los empleados con el objetivo de recibir acceso a información confidencial. Los empleados deben evitar hacer clic en archivos adjuntos o enlaces sospechosos para evitar los ataques de ingeniería social.
Mantenga el software actualizado
Los cibercriminales pueden aprovechar las vulnerabilidades de seguridad encontradas en software obsoleto para obtener acceso no autorizado a cuentas, dispositivos o redes. Sin embargo, las actualizaciones de software solucionan estas vulnerabilidades de seguridad. Si mantienen el software actualizado, las organizaciones pueden evitar que los cibercriminales aprovechen estos fallos de seguridad, así como incorporar funciones que ofrezcan una mejor protección.
Realice copias de seguridad periódicas de los datos
Tanto personas como organizaciones pueden perder el acceso a sus datos con motivo de ataques cibernéticos o daños en el hardware. Para garantizar el acceso ininterrumpido a los datos, se deben realizar copias de seguridad periódicas de estos en servicios basados en la nube o discos duros físicos externos. Tener una copia de seguridad de sus datos puede evitar que usted o su organización tengan que pagar un rescate por un incidente de extorsión cibernética.
Utilice el software antivirus
La extorsión cibernética a menudo implica el robo de datos sensibles con malware. Utilizar un software antivirus potente puede ayudar a evitar el robo de datos por parte de los cibercriminales. El software antivirus es un programa que previene, detecta y elimina el malware conocido de los dispositivos. Gracias a los antivirus, tanto personas como organizaciones pueden detectar y eliminar el malware entrante para evitar la infección de sus sistemas.
Invierta en seguros cibernéticos
Un seguro cibernético es una póliza especializada para proteger a las empresas de las pérdidas debidas a ataques cibernéticos. Cubre el coste de notificar a los clientes de una organización una violación de seguridad, restaurar las identidades comprometidas de los clientes y reparar los sistemas y datos dañados. Los seguros cibernéticos también ponen a las organizaciones en contacto con expertos externos que les ayudarán a recuperarse de los ataques.
Sin embargo, estos seguros no cubren las violaciones de seguridad previas ni los ataques causados por errores humanos, medidas de seguridad inadecuadas o vulnerabilidades de seguridad existentes con anterioridad. Aunque los seguros cibernéticos pueden ayudar a remediar los daños causados por los ataques cibernéticos, las organizaciones deben proteger sus datos y tomar las precauciones necesarias para prevenirlos.
Utilice Keeper® para protegerse de la extorsión cibernética
La extorsión cibernética puede ser difícil de gestionar y tener efectos muy perjudiciales, como pérdidas financieras y daños a la reputación de la empresa. Las organizaciones deben proteger sus datos y evitar que todo ataque cibernético se infiltre en sus sistemas. La mejor manera de evitar los incidentes de extorsión cibernética es invertir en una solución PAM.
La gestión del acceso privilegiado (PAM) se refiere a la protección y gestión del acceso a los datos y sistemas altamente sensibles. Una solución PAM puede ayudar a las organizaciones a implementar el acceso de privilegios mínimos y garantizar la seguridad de sus datos sensibles. Con una solución de PAM, las organizaciones tienen visibilidad integral de sus redes, aplicaciones, servidores, dispositivos y prácticas de los empleados en cuanto a las contraseñas.
KeeperPAM™ es una solución de gestión del acceso privilegiado que ayuda a las organizaciones a evitar que se produzcan incidentes de extorsión cibernética. Combina Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) y Keeper Connection Manager® (KCM), lo que permite a las organizaciones gestionar fácilmente las contraseñas de los empleados, los secretos y el acceso remoto.
Solicite un demo de KeeperPAM para proteger los datos sensibles de su organización ante la extorsión cibernética.