¿En qué consiste el texto cifrado?
El texto cifrado se refiere a los datos cifrados e ilegibles. La única forma de leer los datos cifrados es descifrándolos utilizando una clave de cifrado. Dado que el texto cifrado no se puede leer sin...
Algunas de las formas más habituales de distribución de ransomware son: mediante correos electrónicos de phishing, descargas automáticas, kits de explotación y exploits de RDP. Según el informe sobre el estado del malware de 2024 de Malwarebytes, en 2023 el número de ataques de ransomware conocidos aumentó un 68 % con respecto al año anterior. El informe también reveló que el rescate más grande exigido en 2023 fue de 80 millones de USD. Los ataques de ransomware siguen siendo una amenaza generalizada, dirigida a organizaciones de todos los tamaños, por lo que es crucial saber cómo protegerse contra ellos.
Siga leyendo para obtener más información sobre cómo se distribuye el ransomware y cómo las organizaciones pueden protegerse contra los ataques de ransomware.
El ransomware es un tipo de malware que impide que los usuarios accedan a los archivos y los datos almacenados en sus dispositivos vulnerados. Algunos ransomware pueden también impedir que los usuarios puedan acceder a sus dispositivos, bloqueándolos por completo. Cuando un dispositivo es infectado con ransomware, aparecerá una ventana emergente en su pantalla para hacerle saber que su dispositivo ha sido vulnerado y que la única forma de recuperar el acceso es pagar un rescate concreto.
Sin embargo, no hay garantía de que pagar el rescate vaya a devolverles a los usuarios acceso a sus dispositivos o datos. En caso de que se pague el rescate, los cibercriminales podrían volver a atacarle porque sabrán que se trata de una persona u organización que está dispuesta a pagar.
Estas son seis de las formas más habituales de distribuir el ransomware.
Los correos electrónicos de phishing son los culpables más comunes de las infecciones de ransomware. El phishing es una amenaza cibernética que tiene como objetivo que las víctimas divulguen información confidencial, ya sea convenciéndolas de que la entreguen, haciéndolas introducir la información en un sitio web falso o haciéndolas clic en un enlace o archivo adjunto malicioso. Los correos electrónicos de phishing suelen incluir enlaces y archivos adjuntos maliciosos que contienen ransomware. Una vez la víctima hace clic en el enlace o el archivo adjunto, el ransomware comienza a infectar su dispositivo de inmediato.
Las descargas automáticas se producen cuando se instala software malicioso de forma involuntaria y sin saberlo en el dispositivo de una víctima. Las descargas automáticas no requieren que la víctima haga clic en un enlace o archivo adjunto malicioso para que su dispositivo se infecte con algún tipo de malware. El solo hecho de visitar un sitio web puede hacer que el software malicioso infecte el dispositivo. Las descargas automáticas suelen aprovechar las vulnerabilidades de seguridad provocadas por no actualizar las aplicaciones y los sistemas operativos (SO).
Los kits de explotación son kits de herramientas que los cibercriminales utilizan para distribuir malware. Estos kits buscan vulnerabilidades de seguridad que no han sido remediadas, para aprovecharlas y que les permitan infectar navegadores, software y aplicaciones con malware, como el ransomware. Para que un kit de explotación funcione, los cibercriminales deben hacer que los usuarios hagan clic en la página de destino del kit de explotación, lo que suelen conseguir mostrando anuncios maliciosos o consiguiendo que hagan clic en un enlace que los lleve a un sitio web falso. Una vez que el usuario ha aterrizado en la página de destino del kit de explotación, lo escanea en busca de vulnerabilidades en la máquina del usuario. Cuando el kit de explotación localiza una vulnerabilidad, envía una carga útil para infectar el dispositivo del usuario.
El protocolo de escritorio remoto es un protocolo de red de comunicaciones que permite a los usuarios conectarse de forma remota a las computadoras. El RDP se incluye con la mayoría de los sistemas operativos Windows y Mac. Si bien el RDP es cómodo, especialmente para los trabajadores remotos, también es vulnerable a ser aprovechado por los cibercriminales si se utilizan credenciales débiles. Si un cibercriminal consigue hackear una conexión de RDP, podrá eliminar datos, cifrar archivos, bloquear usuarios, cambiar la configuración del sistema y obligar a las organizaciones a pagar un rescate para recuperar el acceso a sus sistemas y datos.
Muchos cibercriminales crean sitios web en los que se pueden descargar diferentes software, aplicaciones y películas de forma gratuita. Si bien puede ser tentador descargar desde estos sitios web que ofrecen estas descargas gratuitas, se arriesga a que su dispositivo se infecte con malware, incluido el ransomware. Nunca es seguro descargar cosas de sitios sospechosos, por lo que debe atenerse a las descargas de fuentes de confianza, como Google Play y la App Store. Si bien Google y Apple investigan las diferentes aplicaciones de forma sistemática, asegúrese de leer las reseñas, ya que no es raro que las aplicaciones maliciosas aparezcan de vez en cuando.
Otra forma de distribuir el ransomware es a través de medios extraíbles, como USB y discos duros externos. Es crucial que siempre guarde sus medios extraíbles en un lugar seguro para evitar que cualquier persona lo infecte con malware. También es importante no conectar nunca ningún medio extraíble en sus dispositivos que pueda verse potencialmente vulnerado.
A continuación, le presentamos algunas formas de proteger su organización de las distribuciones de ransomware.
Las soluciones de Gestión del acceso privilegiado (PAM) ayudan a las organizaciones a gestionar y proteger el acceso a sus datos más sensibles, al tiempo que reducen la superficie de ataque de una organización. Con una solución PAM como KeeperPAM™, las organizaciones pueden proteger las credenciales de los empleados, los secretos y las conexiones remotas. KeeperPAM proporciona a los administradores de TI visibilidad y control totales sobre todos los aspectos de la red de su organización para mitigar el riesgo de un ataque cibernético exitoso, incluidos los ataques de ransomware.
Sus empleados pueden ser su eslabón más débil. Si sus empleados no están formados o no están recibiendo formación en materia de prácticas recomendadas de seguridad cibernética, las posibilidades de que tengan ransomware instalado en sus dispositivos son mucho mayores. Su organización debe organizar sesiones de formación mensuales para enseñar a los empleados lo que deben y no deben hacer en los dispositivos de la empresa. Algunas de las cosas en las que sus empleados deben estar formados incluyen las siguientes.
La distribución de ransomware puede ser extremadamente perjudicial para las organizaciones desde el punto de vista financiero y de reputación, por lo que es crucial que las organizaciones inviertan en soluciones adecuadas que puedan ayudar a proteger sus datos. KeeperPAM combina Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) y Keeper Connection Manager (KCM) en una plataforma unificada para proteger su organización de las amenazas cibernéticas más comunes, como el ransomware.
¿Le interesa reducir la superficie de ataque de su organización con KeeperPAM? Solicite una demo hoy mismo.