Proteger las cuentas privilegiadas con llaves de seguridad FIDO2 es la mejor manera de mantenerlas a salvo de las amenazas internas y externas, porque ofrecen una
El ransomware de doble extorsión es un tipo de ataque cibernético en el que los cibercriminales roban datos sensibles y los cifran. Después, los cibercriminales amenazan con revelar los datos robados a menos que la víctima pague un rescate. La amenaza adicional de filtraciones hace que este tipo de ataque cibernético sea particularmente perjudicial para las organizaciones, ya que corren el riesgo de que los datos sensibles se hagan públicos o se vendan en la dark web.
Siga leyendo para conocer cómo funciona el ransomware de doble extorsión y cómo puede evitar este tipo de ataques.
¿Qué es el ransomware?
El ransomware es un tipo de malware (o software malicioso) diseñado para evitar que los usuarios accedan a sus archivos, datos y sistemas hasta que se pague un rescate. Los cibercriminales perpetran este ataque infectando el dispositivo de un usuario con esta forma específica de malware que cifra los datos en el dispositivo a propósito. A cambio de que el usuario pueda acceder a ellos de nuevo, exigen un rescate.
Cuando los cibercriminales llevan a cabo un ataque de ransomware de doble extorsión, no solo están tratando de instalar ransomware malicioso, con todas sus consecuencias, sino que también están chantajeando a los usuarios. Aprovechan la coyuntura para incrementar el valor del rescate amenazando con utilizar los datos robados en contra de estos.
Cómo funciona el ransomware de doble extorsión
A continuación, explicamos paso a paso cómo los cibercriminales perpetran un ataque de ransomware de doble extorsión.
1. El hacker accede al sistema de una organización
Antes de que un cibercriminal pueda realizar un ataque de ransomware de doble extorsión, debe acceder con éxito al sistema de la organización. Pueden utilizarse varios métodos para acceder a los sistemas de una organización, como ataques de phishing, el robo de credenciales de inicio de sesión, un ataque de fuerza bruta o el aprovechamiento de alguna vulnerabilidad en el software o el sistema operativo de un dispositivo.
2. El hacker se desplaza lateralmente por la red
Una vez que el cibercriminal logra entrar en el sistema de una organización, se desplaza lateralmente por la red para obtener un acceso más privilegiado a la información y los datos confidenciales. Al hacerlo, también buscará la manera de evitar que lo detecten.
3. El hacker roba los datos de la organización
Cuando el cibercriminal obtenga los privilegios necesarios para robar datos, los eliminará del dispositivo y los trasladará fuera de la red de la organización.
4. El hacker cifra los datos y ejecuta el ransomware
El cibercriminal tomará los datos como rehenes y perpetrará el ataque de ransomware. Los datos se cifrarán, por lo que el propietario no podrá leernos ni acceder a ellos.
5. Se notifica el ataque a la víctima
Cuando se produzca el ataque de ransomware, se avisará a la víctima a través del sistema con un ataque de denegación de servicio distribuido (DDoS) con el que se interrumpirá su funcionamiento. Se dará instrucciones al usuario para que pague un rescate a cambio de recuperar sus datos. Los datos deberían recuperarse con el pago del rescate, pero a veces los cibercriminales no los devuelven. Si no se paga el rescate, los datos se filtrarán al público, se eliminarán o se venderán.
Cómo evitar los ataques de ransomware de doble extorsión
Siempre es una práctica recomendada en materia de seguridad implementar técnicas de prevención de ataques cibernéticos como los de ransomware. Estas son cinco formas de proteger a su organización.
Adopte la seguridad de confianza cero
La seguridad de confianza cero es un marco de seguridad cibernética que elimina toda confianza implícita, por lo que requiere que todos los usuarios se autentiquen y obtengan autorización antes de acceder a los sistemas de la red. Al implementar esta estrategia en su organización, los administradores tendrán visibilidad integral de los usuarios que se conecten a la red. Una mayor visibilidad y verificación reducen en gran medida el riesgo de que se produzcan ataques cibernéticos fructíferos.
Invierta en una solución de gestión del acceso privilegiado (PAM)
La gestión del acceso privilegiado (PAM) es una solución de seguridad cibernética diseñada para organizar, gestionar y proteger las cuentas con credenciales privilegiadas. Dado que los usuarios con credenciales privilegiadas tienen acceso a información y datos muy confidenciales, suelen ser objetivos valiosos para los cibercriminales. Una solución PAM ayuda a reducir este riesgo cibernético, ya que permite a los administradores controlar de forma segura el acceso a las cuentas más privilegiadas de una organización.
Mantenga el software y los sistemas operativos actualizados
Actualizar el software y el sistema operativo de los dispositivos en cuanto hay actualizaciones disponibles garantiza disponer de las funciones de seguridad más recientes. Si no instala una actualización de software, será más vulnerable a los ataques cibernéticos, ya que los fallos de seguridad del dispositivo no se habrán solucionado con parches.
Realice copias de seguridad periódicas de los datos
Si la organización realiza copias de seguridad de los datos constantemente, estará protegida ante errores humanos, fallos de hardware, la pérdida de datos, virus y hackers. Por ejemplo, si su organización cae víctima de ransomware de doble extorsión, contar con una copia de seguridad de los datos podría ayudar con la recuperación y, posiblemente, evitaría tener que pagar el rescate.
Forme a los empleados en cómo detectar las amenazas cibernéticas más habituales
Comience a proteger su organización enseñando a sus empleados las amenazas cibernéticas más habituales dirigidas a su sector. Por ejemplo, capacíteles en cómo detectar estafas de phishing enviándoles correos electrónicos de phishing simulados a lo largo de su vida laboral en la empresa.
Protéjase de los ataques de ransomware de doble extorsión
Acabar siendo víctima de un ataque de ransomware de doble extorsión no solo resulta aterrador, sino que podría acarrear graves consecuencias para su organización. Afortunadamente, las organizaciones pueden defenderse de estas amenazas de ransomware.
Comience a proteger su organización del ransomware implementando KeeperPAM® de confianza cero, que refuerza la gestión de usuarios privilegiados. Si quiere obtener más información sobre cómo KeeperPAM de confianza cero puede proteger a su organización, solicite un demo hoy mismo.