10 consejos para evitar el ransomware | IT Masters Mag

10 consejos para evitar el ransomware

El primer caso de ransomware que se tiene documentado ocurrió en 1989 con el troyano AIDS o PC Cyborg Trojan, que tuvo impacto mundial hasta años después. La amenaza ha evolucionado y han surgido casos como WannaCry y NotPetya. El problema se ha vuelto un dolor de cabeza para los responsables de seguridad IT. Valther Galván, CISO mexicano, propone un decálogo de acciones para tratar de evitar ser víctima de ese tipo de ataques.

Publicado el 15 Sep 2021

Ransomware,Avoid,Hacking,Virus,Arrow,Over,Word,3d,Illustration

Las amenazas de ciberseguridad son pesadillas costosas. De acuerdo con el 2020 Internet Crime Report del FBI, tan solo en Estados Unidos los ataques por ransomware costaron a las organizaciones de ese país más de $29.1 millones de dólares el año pasado. El Gobierno estadounidense considera que pagar el rescate es entrar a un círculo vicioso que motivará más extorsiones por parte de los ciberdelincuentes.

Valther Galván, CISO de una SOFIPO en México, considera que este flagelo afecta diferentes aspectos en las empresas. Por ejemplo, impacta la continuidad de negocio, provoca daño reputacional, pérdida de clientes, entre otras cosas.

Para responder a este tipo de amenazas, Galván opina que se requiere una combinación de elementos que protejan adecuadamente a las organizaciones. “Esto incluye alinearse a sólidas prácticas de seguridad, así como implementar esquemas innovadores de prevención y detección de amenazas persistentes avanzadas. Pero en particular, tomar medidas preventivas”. El ejecutivo recomienda 10 acciones para protegerse contra el ransomware.

Decálogo de ciberseguridad

  1. Concientizar a los usuarios de las organizaciones sobre cómo funcionan las amenazas y sobre todo cómo prevenirlas. —Este punto suele coincidir en múltiples perspectivas.—
  2. Limitar los permisos de acceso a los equipos de los usuarios aplicando técnicas de hardening que eviten que los colaboradores puedan ejecutar software con privilegios administrativos.
  3. Incrementar la seguridad de los accesos apoyándose en mecanismos como el doble factor de autenticación o soluciones avanzadas para robustecer el acceso corporativo.
  4. Implementar soluciones que permitan prevenir que los usuarios puedan dar clic a ligas que hayan recibido por correo. Aunque se haya creado conciencia en los usuarios para que no entren a enlaces sospechosos, esto requiere mayor énfasis, porque la seguridad involucra gente, procesos y tecnología.
  5. Proteger la información teniéndola debidamente identificada y respaldada. Hay que encriptarla y cuidarla de accesos no autorizados.
  6. Incrementar la visibilidad de la infraestructura tecnológica. Muchas organizaciones hoy en día no tienen la visibilidad completa de lo que ocurre al interior de sus organizaciones, al menos hablando de redes y comunicaciones.
  7. Realizar múltiples análisis de los eventos de ciberseguridad. Habrá que asistir estos análisis incorporando herramientas de motores de AI que permitan automatizar el procesamiento masivo de logs, las bitácoras de los sistemas, para filtrar ‘falsos positivos’ y enfocarse a los eventos que realmente pudieran ser significativos.
  8. Segregar la red. Esto es crítico para facilitar la acción de contención de cualquier amenaza cibernética.
  9. Implementar herramientas de ciberseguridad capaces de detectar amenazas persistentes avanzadas (APT, por sus siglas en inglés) y movimientos laterales. Principalmente aquellas que no estén basadas en firma y que utilicen motores de AI y ML.
  10. Apoyarse en un marco o un estándar. Hay marcos como el MITRE Attack, matriz integral que reúne y clasifica las técnicas y tácticas utilizadas por los atacantes, que incluye técnicas muy específicas de ransomware en una categoría llamada “impacto”. Su información permite a los equipos de seguridad ver cómo pueden ser atacados o revisar sus habilidades para detectar y detener dichas amenazas y planear una óptima protección.

Ransomware, amenaza que evoluciona

El ransomware utiliza ingeniería social para incitar al usuario a ejecutar una acción en su equipo de cómputo o dispositivo móvil. Dar clic a una liga, ingresar una USB o visitar un sitio web puede poner en riesgo a toda la organización. Cuando la víctima cae, el atacante puede escalar privilegios e identificar la información que maneja el usuario para su posterior secuestro a través del cifrado.

Galván evoca que a finales de la década de los 80 surgió el primer ransomware que se tiene documentado: el troyano AIDS o PC Cyborg Trojan.  Fue lanzado en disquete en 1989 y tuvo como consecuencia una ola de amenazas de extorsión al inicio de este siglo. Sin embargo, no fue objeto de atención del público en general hasta que apareció otra amenaza más avanzada llamada CryptoLocker, en 2013.

A partir de ahí ha evolucionado hasta el famoso WannaCry, que se considera uno de los ataques más devastadores y con mayor impacto económico. Este, junto con NotPetya, tuvo mucho éxito debido a la implementación de exploits, como señala el entrevistado.

Dado que los delincuentes siempre están buscando las formas de optimizar sus operaciones y generar más ganancias, se inspiraron en los modelos as a service para crear el RaaS, cuyos proveedores ofrecen todos los componentes de ataque necesarios para generar campañas de ransomware. Con ese riesgo latente, seguir un decálogo como el que propone Galván podría ser un salvavidas para prevenir ser afectados por esta amenaza.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Maricela Ochoa Serafín
Maricela Ochoa Serafín

Reportera de tecnología. Suele buscar temas de innovación, nuevas aplicaciones IT y seguridad de la información. Periodista por la UNAM; estudió Marketing en el ITAM y Branding en la Universidad de Bogotá Jorge Tadeo Lozano. Storyteller apasionada por la astronomía.

email Contácteme

Artículos relacionados

Artículo 1 de 5