en el 2021, el ransomware representa al menos el 10% de los ataques que deben enfrentar, lo cual tambi\u00e9n indica un aumento del doble en la frecuencia de ataques de este tipo con respecto al a\u00f1o anterior.<\/span><\/p>\nEl informe tambi\u00e9n advierte que en el 2022 los atacantes de ransomware se volver\u00e1n m\u00e1s agresivos para alcanzar sus objetivos, por lo que las empresas y organizaciones deben mejorar su seguridad cibern\u00e9tica y adoptar mejores pr\u00e1cticas para la mitigaci\u00f3n de riesgos.<\/span><\/p>\nC\u00f3mo se propaga el ransomware<\/b><\/h2>\n
Para evitar los <\/span>ataques de ransomware<\/b>, es importante saber c\u00f3mo se propaga. El ransomware puede expandirse f\u00e1cilmente a trav\u00e9s de correos phishing, enlaces maliciosos, descargas de unidades de almacenamiento contaminadas y sitios web maliciosos. A continuaci\u00f3n, vamos a cubrir <\/span>c\u00f3mo se propaga el ransomware<\/b> para que est\u00e9s m\u00e1s informado.<\/span><\/p>\nArchivos adjuntos en correos electr\u00f3nicos<\/b><\/h3>\n
Una de las formas m\u00e1s comunes de propagar ransomware es a trav\u00e9s de un correo electr\u00f3nico. Los atacantes sencillamente env\u00edan un correo que enga\u00f1a al usuario para que este le d\u00e9 clic a la opci\u00f3n de descarga y los archivos adjuntos maliciosos se introducen en tu sistema.<\/span><\/p>\nM\u00e9todo de ataque<\/span><\/h4>\nLos piratas inform\u00e1ticos env\u00edan un archivo adjunto en un correo electr\u00f3nico a sus potenciales v\u00edctimas vali\u00e9ndose de diversos formatos, tales como JPEG, PNG, PDF, Word o un archivo ZIP, con la intenci\u00f3n de enga\u00f1arlos para que hagan clic.<\/span><\/p>\nUna vez que el usuario lleva a cabo la <\/span>descarga del ransomware<\/b>, los criminales inform\u00e1ticos secuestran el sistema y bloquean la data contenida en este. La mayor\u00eda de las veces, los trabajadores de una empresa abren correos leg\u00edtimos sin pensar, por lo que los estafadores se dedican a llevar a cabo una investigaci\u00f3n exhaustiva con el fin de conocer a sus v\u00edctimas y plantear un escenario convincente.<\/span><\/p>\nFormas de prevenci\u00f3n<\/span><\/h4>\nLos atacantes se toman su tiempo para dise\u00f1ar sus estrategias, por una parte, la buena noticia es que hay formas de protegerse contra el ransomware que llega a trav\u00e9s del phishing por correo electr\u00f3nico:<\/span><\/p>\n\n- Solo abre correos o haz clic en archivos adjuntos enviados por fuentes leg\u00edtimas<\/span><\/li>\n
- Identifica y verifica la direcci\u00f3n del remitente, as\u00ed como la URL del dominio antes de llevar a cabo cualquier acci\u00f3n.<\/span><\/li>\n
- Familiar\u00edzate con el phishing por correo y las t\u00e1cticas de prevenci\u00f3n existentes.<\/span><\/li>\n<\/ul>\n
Enlaces maliciosos<\/b><\/h3>\n
Los enlaces maliciosos son aquellos que dirigen a un usuario a sitios web falsos con la finalidad de estafarlos. En estos sitios web los piratas inform\u00e1ticos insertan enlaces maliciosos en un texto con hiperv\u00ednculos y los env\u00edan a sus v\u00edctimas, ya sea por correo electr\u00f3nico o redes sociales.<\/span><\/p>\nM\u00e9todo de ataque<\/span><\/h4>\nLos piratas inform\u00e1ticos estructuran un mensaje que alienta a su potencial v\u00edctima a hacer clic en un enlace: pueden valerse de una sensaci\u00f3n de urgencia. Cuando la v\u00edctima hace clic en el enlace malicioso activa la <\/span>descarga del ransomware<\/b>, encripta sus datos y exige un rescate.<\/span><\/p>\nFormas de prevenci\u00f3n<\/span><\/h4>\nLa mayor\u00eda de las personas dan clic en estos enlaces de forma apresurada, sobre todo cuando creen que provienen de una fuente confiable, los piratas inform\u00e1ticos tienen grandes habilidades para hacer que sus enlaces maliciosos parezcan leg\u00edtimos y enga\u00f1ar efectivamente. Estos son algunos consejos que puedes aplicar para evitar la infecci\u00f3n de ransomware a trav\u00e9s de estos enlaces:<\/span><\/p>\n\n- No sigas enlaces adjuntos ciegamente en mensajes directos o correos electr\u00f3nicos, aseg\u00farate de confirmar que el enlace que se te env\u00eda es leg\u00edtimo antes de realizar cualquier otra acci\u00f3n<\/span><\/li>\n
- Pasa el cursor sobre cualquier enlace que recibidas para verificar la URL<\/span><\/li>\n
- No hagas clic en direcciones URL abreviadas ya que los atacantes esconden enlaces maliciosos en estos, te recomendamos usar la herramienta \u201cCheckShortURL\u201d para expandirlos y verificar que sean ver\u00eddicos.<\/span><\/li>\n<\/ul>\n
Protocolos para trabajo de escritorio remoto (RDP)<\/b><\/h3>\n
Los protocolos de escritorio remoto (RDP, seg\u00fan sus siglas en ingl\u00e9s) son un est\u00e1ndar de comunicaci\u00f3n que permite conectarse y acceder a una computadora de forma remota a trav\u00e9s de conexiones de red. Los atacantes ponen su mira en este est\u00e1ndar para propagar infecciones de ransomware. Algunos de los ataques m\u00e1s notables a trav\u00e9s de RDP son los que afectaron a compa\u00f1\u00edas como GandCrab, Dharma y SamSam.<\/span><\/p>\nM\u00e9todo de ataque<\/span><\/h4>\nDado que los protocolos de escritorio remoto son receptores de una conexi\u00f3n de red a trav\u00e9s del puerto 3389, los piratas inform\u00e1ticos pueden escanear la red en busca de los puertos RDP que est\u00e9n abiertos y tengan defensas d\u00e9biles. La compa\u00f1\u00eda Cortex Xpanse Research inform\u00f3 que los atacantes de ransomware pueden escanear toda la red en menos de 45 minutos.<\/span><\/p>\nSi tu puerto RDP est\u00e1 expuesto, un actor malicioso puede acceder a tu red de m\u00faltiples formas, tales como el uso de fuerza bruta, uso de credenciales de inicio de sesi\u00f3n robadas, o incluso ataques de intermediarios. Una de las vulnerabilidades m\u00e1s predominantes en RDP es el BlueKeep, com\u00fan que est\u00e1 presente en versiones previas del protocolo.<\/span><\/p>\nFormas de prevenci\u00f3n<\/span><\/h4>\nUna de las mejores formas de evitar la exposici\u00f3n de tus puertos RDP es deshabilitarlos donde no se necesiten, tambi\u00e9n puedes tomar medidas preventivas para proteger tus sistemas donde se usa activamente el RDP, tales como: <\/span><\/p>\n\n- Uso de autenticaci\u00f3n multifactor<\/span><\/li>\n
- L\u00edmite de intentos de inicio de sesi\u00f3n para evitar ataques de fuerza bruta<\/span><\/li>\n
- Esconder los puertos RDP tras de una s\u00f3lida red VPN<\/span><\/li>\n
- Crea una lista de control de acceso que solo permita conexiones a tus puertos RDP por parte de direcciones IP autorizadas.<\/span><\/li>\n<\/ul>\n
Proveedores de servicios administrativos (MSP) y Software de administraci\u00f3n y monitoreo remoto (RMM)<\/b><\/h3>\n
Los MSP tienen una responsabilidad de gran valor frente a sus clientes, ya que deben mantener los datos que tiene a resguardo de la forma m\u00e1s segura posible. Un RMM es un programa que permite a los MSP monitorear y mantener la infraestructura de IT para tus clientes, incluidos tus servidores, las estaciones de trabajo, las redes, tu hardware y otros puntos de acceso diversos. Si alguno de estos softwares se ve afectado por ransomware, f\u00e1cilmente pueden bloquear toda la data pertinente al cliente, as\u00ed como los activos digitales.<\/span><\/p>\nM\u00e9todo de ataque<\/span><\/h4>\nUn atacante explota f\u00e1cilmente las vulnerabilidades en el software de administraci\u00f3n y monitoreo remoto para lanzar ataques phishing en los MSP. Cuando un atacante accede con \u00e9xito a un MSP, pueden retener toda la base de datos de tus clientes y pedir rescate por ella.<\/span><\/p>\nEn el 2021, criminales inform\u00e1ticos lanzaron un ataque masivo contra los usuarios de Kaseya VSA, una popular herramienta de monitoreo, focalizaci\u00f3n y administraci\u00f3n adoptada por al menos 40.000 empresas y organizaciones diferentes.<\/span><\/p>\nFormas de prevenci\u00f3n<\/span><\/h4>\nLos piratas de ransomware pueden explotar el software de administraci\u00f3n y monitoreo remoto; para evitarlo, los MSP pueden implementar alguna de estas medidas de seguridad:<\/span><\/p>\n\n- Habilitaci\u00f3n de autenticaci\u00f3n de dos factores en todo el software RMM<\/span><\/li>\n
- Educaci\u00f3n y concientizaci\u00f3n entre el personal acerca del uso debido del MSP<\/span><\/li>\n<\/ul>\n
Malvertising<\/b><\/h3>\n
\u00abMalvertising\u00bb es una palabra compuesta en ingl\u00e9s que combina los t\u00e9rminos \u201cmalware\u201d y \u201cadvertising\u201d las cuales en espa\u00f1ol significan \u00abprograma malicioso\u00bb y \u00abpublicidad\u00bb. Como puedes imaginar esta t\u00e9cnica de ataque se presenta como un anuncio leg\u00edtimo cargado de c\u00f3digo maliciosos que sirve como puerta de entrada para descargar malware, robo de identidades o <\/span>ataques de ransomware<\/b>.<\/span><\/p>\nM\u00e9todo de ataque<\/span><\/h4>\nEl malvertising es tal vez una de las formas de ataques m\u00e1s simples que existe, ya que el atacante solo requiere un anuncio en l\u00ednea (tal como un banner, enlace o similar) e introducir el ransomware en la secci\u00f3n CTA del anuncio (tambi\u00e9n conocida como la \u201cllamada a la acci\u00f3n\u201d). Los anuncios lucen aut\u00e9nticos, aparecen como una notificaci\u00f3n, una imagen, o una oferta de software gratuito.<\/span><\/p>\nCuando un usuario hace clic en estos anuncios, el c\u00f3digo se activa para redirigir a la v\u00edctima a un sitio web malicioso, escanear su computadora en busca de vulnerabilidades e inicia la <\/span>descarga del ransomware<\/b>.<\/span><\/p>\nAlgunos <\/span>ataques de ransomware<\/b> ejecutados mediante publicidad maliciosa incluyen los que se llevaron a cabo en Sodinokibi y CryptoWall.<\/span><\/p>\nFormas de prevenci\u00f3n<\/span><\/h4>\nEl malvertising parece un anuncio leg\u00edtimo, por lo cual a los usuarios les puede resultar dif\u00edcil identificarlo. A continuaci\u00f3n, te presentamos algunas medidas que puedes aplicar para prevenirlo:<\/span><\/p>\n\n- Aseg\u00farate de que tu navegador, antivirus y sistemas operativos est\u00e9n actualizados<\/span><\/li>\n
- Deshabilita complementos no utilizados en el navegador<\/span><\/li>\n
- Utiliza y habilita una extensi\u00f3n bloqueadora de anuncios<\/span><\/li>\n
- Instala extensiones que proh\u00edban la reproducci\u00f3n autom\u00e1tica de Java o Adobe Flash en tu navegador.<\/span><\/li>\n<\/ul>\n
Descargas no autorizadas<\/b><\/h3>\n
Las descargas ocultas son programas que se instalan autom\u00e1ticamente en tu dispositivo sin su conocimiento.<\/span><\/p>\nM\u00e9todo de ataque<\/span><\/h4>\nLos <\/span>atacantes de ransomware<\/b> llevan a cabo sus fechor\u00edas infiltr\u00e1ndose en p\u00e1ginas web leg\u00edtimas o alojando c\u00f3digo malicioso en sitios web dise\u00f1ados por ellos mismos.<\/span><\/p>\nLas descargas ocultas pueden instalar ransomware en segundo plano, buscando explotar vulnerabilidades conocidas en el navegador que usa la v\u00edctima, o en el sistema operativo, incluso puede ser a trav\u00e9s de una aplicaci\u00f3n.<\/span><\/p>\nA diferencia de los otros ya mencionados, los usuarios son v\u00edctimas de este ataque de una forma totalmente involuntaria, ya que no necesitan realizar ninguna acci\u00f3n, o descargar un archivo, o hacer clic en un enlace, no necesitan siquiera abrir un archivo adjunto incluido en un correo malicioso.<\/span><\/p>\nFormas de prevenci\u00f3n<\/span><\/h4>\nLas descargas no autorizadas se activan sin tu consentimiento o conocimiento, lo que las vuelve altamente riesgosas. Esta son algunas formas de detener estas amenazas:<\/span><\/p>\n\n- Instala parches de seguridad recientes en todos tus programas <\/span><\/li>\n
- Instalar un ad blocker<\/span><\/li>\n
- Deshabilita las extensiones que tienes en uso<\/span><\/li>\n<\/ul>\n
Propagaci\u00f3n de ransomware a trav\u00e9s de la red<\/b><\/h3>\n
Los programas maliciosos avanzados tienen mecanismos de autopropagaci\u00f3n que les permiten extender su influencia negativa a otros dispositivos en la red.<\/span><\/p>\nM\u00e9todo de ataque<\/span><\/h4>\nLos piratas inform\u00e1ticos pueden enviar enlaces o archivos adjuntos con fines maliciosos para propagar malware y afectar a tus sistemas. A diferencia de los ataques analizados previamente que solo encripta una terminal local, esta variante avanzada puede bloquear el acceso a toda tu red.<\/span><\/p>\nAlgunos de los <\/span>ataques de ransomware<\/b> por autopropagaci\u00f3n m\u00e1s notables incluyen los llevados a cabo contra SamSam, Petya y WannaCry.<\/span><\/p>\nFormas de prevenci\u00f3n<\/span><\/h4>\nSi este tipo de malware infecta tu red, el atacante puede encriptar tus datos y exigir una fortuna para liberarlos; puedes evitar este problema siguiendo estos pasos:<\/span><\/p>\n\n- Segmenta tu red<\/span><\/li>\n
- Implementa principios de privilegios m\u00ednimos<\/span><\/li>\n
- Crea y mant\u00e9n una estructura s\u00f3lida de copia de seguridad para tus datos<\/span><\/li>\n<\/ul>\n
Software pirateado<\/b><\/h3>\n
Los software pirateado son programas que se distribuyen ilegalmente sin permiso de derechos de autor. En much\u00edsimas empresas, hogares y organizaciones de todo tama\u00f1o se usan estos programas por ser m\u00e1s econ\u00f3micos y f\u00e1ciles de adquirir a una licencia original, lo cual puede ser aprovechado por <\/span>atacantes ransomware<\/b> para apoderarse de tus datos. <\/span><\/p>\nM\u00e9todo de ataque<\/span><\/h4>\nLos piratas inform\u00e1ticos van m\u00e1s all\u00e1 con esta t\u00e1ctica, ya que desarrollan sitios de software falso con el fin de propagar sus programas de ransomware. Cuando descargas estos programas, el malware se instala autom\u00e1ticamente en tu dispositivo. <\/span><\/p>\nLos programas pirateados no reciben actualizaciones ni parches de los desarrolladores, lo que genera diversas vulnerabilidades que los estafadores pueden explotar con facilidad.<\/span><\/p>\nFormas de prevenci\u00f3n<\/span><\/h4>\n\n- Evita usar software pirateado o crackeado<\/span><\/li>\n
- Evita visitar sitios web que alojan cracks, generadores de claves, software pirateado y activadores<\/span><\/li>\n
- Evita las ofertas de software que suenan demasiado buenas para ser verdad<\/span><\/li>\n<\/ul>\n
Dispositivos port\u00e1tiles<\/b><\/h3>\n
Los dispositivos port\u00e1tiles son artefactos peque\u00f1os, f\u00e1ciles de mover. Entre estos podemos incluir laptops, tel\u00e9fonos m\u00f3viles, unidades USB y discos duros; generalmente son livianos, lo que hace que sea f\u00e1cil llevarlos como contrabando a introducirlos f\u00e1cilmente a una empresa u organizaci\u00f3n para la <\/span>propagaci\u00f3n de ransomware<\/b>.<\/span><\/p>\nM\u00e9todo de ataque<\/span><\/h4>\nLos dispositivos port\u00e1tiles son herramientas est\u00e1ndar usadas por los estafadores para la <\/span>propagaci\u00f3n de ransomware<\/b>. El pirata inform\u00e1tico puede f\u00e1cilmente conectar una unidad USB infectada a una red corporativa, la cual disemina un programa que encripta el sistema y se propaga a otros dispositivos en la red.<\/span><\/p>\nUn atacante puede disfrazarse de empleado leg\u00edtimo, pero tambi\u00e9n es factible que una persona dentro de la organizaci\u00f3n tambi\u00e9n lleve a cabo el ataque.<\/span><\/p>\nFormas de prevenci\u00f3n<\/span><\/h4>\n\n- No permitas el acceso de dispositivos desconocidos en la red de la empresa<\/span><\/li>\n
- No conectes tus dispositivos port\u00e1tiles a computadoras en cibercaf\u00e9s o quioscos de impresi\u00f3n<\/span><\/li>\n
- Actualiza tu software de seguridad y antivirus<\/span><\/li>\n
- Implemente pol\u00edticas estrictas de BYOD (traer tus propios dispositivos)<\/span><\/li>\n<\/ul>\n
Conclusiones <\/b><\/h2>\n
Hemos discutido diversas formas de <\/span>propagaci\u00f3n de ransomware<\/b>; ya sabemos que este puede circular f\u00e1cilmente a trav\u00e9s de archivos adjuntos de correo, o a trav\u00e9s de enlaces maliciosos, lo cual requiere que t\u00fa como usuario tomes medidas. Tambi\u00e9n sabemos que la propagaci\u00f3n a trav\u00e9s de la red, las descargas ocultas y la publicidad maliciosa no necesitan la intervenci\u00f3n del usuario.<\/span><\/p>\n