Cómo el ransomware puede secuestrar su negocio y utilizarlo como rehén
El Ransomware es una forma de malware que deniega el acceso a los datos o sistemas hasta que la víctima pague al cibercriminal un rescate para que retire la restricción. Aunque existe desde hace muchos años, recientemente ha ganado mucho en popularidad y rentabilidad. CryptoLocker, CryptoWall y RSA4096 son ejemplos de ataques de ransomware conocidos.
Cómo funciona el ransomware
El ransomware puede acceder aun sistema a través de muchas vías, haciendo que la víctima descargue e instale una aplicación maliciosa. Una vez en el dispositivo, la aplicación se propaga por todo el sistema y cifra los archivos del disco duro, o simplemente bloquea el sistema. En algunos casos, puede bloquear el acceso al sistema y mostrar imágenes o un mensaje en la pantalla del dispositivo con la intención de forzar al usuario a que pague un rescate al operador del malware a cambio de la clave de cifrado que le permita desbloquear los archivos o el sistema.
E-mails de Phishing
Uno de los métodos de distribución de ransomware más comunes son los e-mails de phishing. Su objetivo es hacer que los destinatarios abran un e-mail y hagan clic en un enlace a una página Web. Es posible que la página les pida información sensible o que contenga malware, como ransomware, que se descargue en el sistema de la víctima.
Anuncios Maliciosos
Otra forma frecuente de distribuir ransomware es el “malvertising”, o la publicidad maliciosa, que utiliza anuncios online para propagar el ataque. El perpetrador del ataque se infiltra en las redes de publicidad, en ocasiones fingiendo ser un anunciante o una agencia, e inserta anuncios contaminados con malware en páginas Web legítimas. Los visitantes desprevenidos ni siquiera tienen que hacer clic en el anuncio para que su sistema se infecte.
Explotación de sistemas y aplicaciones desprovistos de parches de seguridad
Muchos ataques se basan en vulnerabilidades conocidas de los sistemas operativos, los navegadores y las aplicaciones comunes. Los cibercriminales pueden explotar estas vulnerabilidades para perpetrar sus ataques de ransomware contra sistemas que no cuenten con los más recientes parches de software.
Dispositivos externos
Los dispositivos externos, como las unidades USB, se utilizan para almacenar y transferir archivos, lo cual los convierte en objetivos interesantes para propagar el ransomware en múltiples sistemas. Algunos de estos archivos contienen una prestación avanzada conocida como macros, que puede ser utilizada por los hackers para ejecutar el ransomware al abrirse el archivo.
Por qué los métodos tradicionales no son capaces de prevenir los ataques de ransomware
Muchos de los controles de seguridad tradicionales a menudo no detectan el ransomware, ya que únicamente buscan comportamientos poco habituales e indicadores estándar de que el sistema ha sido comprometido. Una vez que se ha instalado en el sistema, el ransomware se comporta como una aplicación de seguridad, capaz de denegar el acceso a otros sistemas/programas. Normalmente no afecta a los archivos ni a los sistemas, sino que se limita a restringir el acceso a la interfaz.
Ransomware oculto
El ransomware también puede pasar desapercibido para los firewalls que no son capaces de descifrar e inspeccionar el tráfico Web cifrado mediante SSL. Las soluciones de seguridad de red anticuadas normalmente o bien no son capaces de inspeccionar el tráfico cifrado mediante SSL/TLS, o bien su rendimiento es tan bajo que no pueden utilizarse mientras se realiza la inspección. Los cibercriminales cada vez saben ocultar mejor el malware en el tráfico cifrado.
Conclusión
SonicWall puede mejorar la protección en toda su organización gracias a la inspección de todos los paquetes y al control de todas las identidades. De este modo, sus datos estarán seguros allá donde vayan gracias a una red de inteligencia compartida que los protege contra una variedad de amenazas, entre las que se incluye el ransomware.