HARDTEC

post

Conocer al enemigo: cómo son los ataques de ransomware

Conocer al enemigo: cómo son los ataques de ransomware


Desde Sophos, líder mundial en innovación y ciberseguridad, informan que durante 2022 los delincuentes lograron cifrar los datos en el 76% de los ataques de ransomware. Te contamos el paso a paso de esta modalidad que afecta a compañías de todos los tamaños.


En su informe anual “El Estado del ransomware”, Sophos revela importantes cifras que dan una dimensión real sobre el problema. El 66% de las compañías encuestadas sufrieron un ataque de ransomware durante 2022 y con altos costos para su infraestructura, tanto en tiempo como en dinero: por un lado, cuando las empresas pagan un rescate, duplican los costos totales de recuperación que alcanzan los 750 mil dólares frente a los 375 mil dólares que desembolsan las empresas que sí utilizaron copias de seguridad para recuperarse; por el otro lado, el 45% de las empresas que utilizaron estas copias se recuperaron en tan sólo una semana.


Pero… ¿cómo funcionan los ataques de ransomware? A continuación te compartimos el paso a paso con un ejemplo típico:


  1. Los delincuente obtienen acceso: Tres puertas de entrada pueden ser por accesos VPN vulnerables, sistemas expuestos o correos de phishing y malware.

  2. Los delincuentes escalan privilegios hasta llegar a convertirse en administradores: Se explotan debilidades del sistema con el objetivo de conseguir roles que le permitan vulnerar el software de seguridad.

  3. Los delincuentes desactivan o eluden el software: Primero intentan eludirlo usando archivos altamente personalizados; y de no conseguirlo, intentarán infiltrarse en la consola de gestión para desactivar la protección.

  4. Se cifran los archivos: Los delincuentes despliegan el ransomware, explotando vulnerabilidades de la red y el host o protocolos básicos de uso compartido de archivos para infiltrarse en otros sistemas de la red. También usan herramientas como PsExec y PowerShell.

  5. Dejan la nota: Al igual que un secuestro real, notifican a la víctima de la situación y dejan una nota de rescate exigiendo un pago a cambio de decodificar los archivos.

  6. Se realiza el pago: La víctima se pone en contacto con los delincuentes a través de un mail o un sitio en la deepweb.


Si bien suena alarmante, hay prácticas que se pueden llevar a cabo para evitar ser víctima de esta modalidad. Te lo contamos en una próxima nota y mientras tanto, no dejes de comunicarte con nuestro equipo de especialistas para recibir asesoramiento. ¿Sabías que podemos visitar tu empresa para capacitar a tus colaboradores/as?


Escribinos hoy





Up to 20% Off

Sign up to RIODE

Subscribe to the Riode eCommerce newsletter to receive timely updates from your favorite products.