wrapper

Últimas Noticias

Con el paso del tiempo, el ransomware se ha convertido en una de las grandes amenazas para las empresas y los individuos que la conforman. Este malware se caracteriza por robar datos e información valiosa de las organizaciones para luego utilizarlos con fines maliciosos. Según Cybersecurity and Infrastructure Security Agency (CISA), los autores de este delito frecuentemente amenazan con vender o filtrar información de autenticación si no obtienen dinero a cambio.

El grado de dificultad para enfrentarlo nace de la evolución constante que el ransomware experimenta, demostrando que este problema surgió hace ya varios años. Tal y como señala Statista, a nivel general, en el 2020 se presentó la segunda cifra más alta de ataques de ransomware desde el 2016, con aproximadamente 304 millones en el mundo.

Este malware es una de las principales preocupaciones de las compañías, debido a que sus finanzas y su reputación pueden sufrir fuertes golpes. Usualmente, los criminales utilizan diferentes metodologías para perturbar a sus víctimas. Una de ellas es la doble extorsión, que consiste en chantajear a las organizaciones exigiéndoles dinero por no publicar información privada; sin embargo, ya se conocen casos de triple extorsión, que consta en, no solo amenazar los intereses de una empresa, sino también a los clientes de la misma.

Lo anterior demuestra que las organizaciones privadas y públicas pueden ser perjudicadas por esta modalidad, especialmente aquellas que se dedican al sector de la manufactura, servicios financieros, ventas minoristas, gobierno y defensa.

Por ello, es fundamental que las compañías conozcan cómo actúa el ransomware desde su llegada, que puede ser por spam, e-mail, disco duro, publicidad maliciosa y sitios web, hasta la permanencia en los navegadores y qué metodologías permiten a los usuarios defenderse de él.

Estos son los pasos que sigue este ataque informático para infiltrarse en los equipos por medio del correo electrónico:

 

  1. El usuario recibe un e-mail con un malware.
  2. El malware se conecta a un servidor malicioso y se descarga un ransomware.
  3. El usuario recibe un link que autoejecuta un malware.
  4. El ransomware presenta las condiciones para descifrar los archivos.
  5. La víctima es inducida a pagar por la devolución de la información.

 

Se aconseja a las organizaciones contratar servicios gestionados a terceros, que cuenten con un SOC (Security Operations Center) de próxima generación, ya que esto les permite mitigar riesgos, y detectar y responder ante las amenazas avanzadas.

Finalmente, existen recomendaciones adicionales que los empresarios y sus colaboradores pueden poner en práctica, como actualizar y parchar sistemas, no abrir enlaces sospechosos, hacer copias de seguridad, establecer controles de seguridad, asistir a capacitaciones de ciberseguridad, entre otras.

 

Fuente: Logicalis

Last modified on 2021-10-11

Quiénes somos

GESTIÓN es una publicación digital producida y editada por la Consultora MULTIPLICA.

MULTIPLICA es una compañía de consultoría e investigación, fundada en enero de 1994. Su objetivo central es llevar adelante investigación aplicada en las áreas empresariales, macroeconómicas, finanzas y desarrollo.

Entre sus actividades específicas está la producción, investigación y análisis de información macroeconómica, sectorial y de coyuntura. Cuenta con un grupo de profesionales en las áreas de economía, finanzas, comunicación y ciencias sociales.