El ransomware (cibersecuestro de datos) ataca a la comunidad empresarial

Más información sobre este delito cibernético y precauciones
para ayudar a proteger a su compañía u organización.

Al principio, los criminales del secuestro de datos (ransomware) se enfocaban en las computadoras personales. Ahora, se centran en entidades gubernamentales, organizaciones sin fines de lucro y empresas de todos los tamaños. Por ejemplo, los ataques de cibersecuestro de datos han obligado a los hospitales a rechazar pacientes y a los gasoductos a cerrar, han filtrado información confidencial en despachos de abogados y departamentos de policía, y han dejado a los fabricantes multinacionales sin otra opción que cerrar la producción.

Aunque escuelas, hospitales y entidades gubernamentales han sido víctimas recientes, ninguna empresa es inmune a estos ataques. Durante la pandemia de COVID-19, los delincuentes de cibersecuestro de datos que se centran en los servicios remotos y sus vulnerabilidades descubrieron una gran cantidad de nuevas oportunidades gracias a las políticas de trabajo desde casa. Por eso es importante saber cómo identificar los ataques de cibersecuestro de datos y descubrir cómo puedes protegerte.

¿Qué es el cibersecuestro de datos?

El cibersecuestro de datos (ransomware) es un malware que intenta impedir que los usuarios accedan a los datos cifrándolos con una clave criptográfica que sólo conoce el hacker1 Los datos, que suelen ser críticos para el funcionamiento de la empresa o del sistema, quedan inutilizables hasta que la víctima paga un rescate. Un mensaje emergente en la pantalla bloqueada notifica a la víctima las condiciones del rescate. En algunos casos, el hacker amenaza con vender los datos cifrados.

Verizon estima que en el 2020, los ataques de cibersecuestro de datos representaron el 27 % de toda la actividad de malware. Esto representa un aumento del 20 % en comparación con el 20192. Estos ataques pueden resultar en:

  • Pérdida temporal o permanente de información sensible, archivos y datos personales.
  • Pérdidas financieras relacionadas con la restauración de sistemas y archivos.
  • Interrupción de las operaciones de la empresa que puede afectar negativamente a las personas.
  • Impacto negativo en la reputación de las empresas/organizaciones.

El cibersecuestro de datos se comercializa abiertamente en la web oscura. Para posicionar mejor su ataque, los grupos criminales penetran en las redes para realizar un reconocimiento, lo que puede intensificar el impacto en la víctima y, en consecuencia, maximizar potencialmente el rescate. Estos atacantes son delincuentes profesionales y organizados y, según PNC Enterprise Technology & Security, utilizan los rescates para desarrollar continuamente mejores herramientas y talentos de ataque.

Rescates

El FBI no recomienda pagar un rescate a ningún delincuente porque:

  • Los delincuentes no siempre proporcionan las claves de descifrado.
  • El mismo u otros ciberdelincuentes podrían atacarte repetidamente.
  • Esto puede incentivar más delitos de cibersecuestro de datos.
  • Podrías incurrir en multas y sanciones civiles por violar las leyes de la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos, que prohíben las transacciones con una entidad sancionada.

También se recomienda una investigación posterior al evento. Esto ayudará a determinar el modo como se produjo la infección, a reforzar tus controles preventivos y a mejorar tu plan de respuesta a incidentes.

RECUERDA: Si recibes un correo electrónico o un mensaje de texto sospechoso que dice ser de PNC, reenvíalo a PNC Cyber Defense a abuse@pnc.com, e incluye toda la información general en tu correo electrónico.

Para más información, visita el Centro de Análisis e Intercambio de Información Multiestatal de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA).

Toma precauciones

La mejor defensa es la prevención. Los consejos que se ofrecen a continuación, aunque no lo incluyen todo, pueden ayudar a proteger tus dispositivos corporativos y personales de los ataques:

  • Instala la opción del teclado ruso en tu sistema Windows – Algunas bandas de malware rusas programan su malware para que verificar la presencia de teclados rusos (u otros cirílicos) en el sistema. Si lo encuentran, puede que no ataquen ese sistema. Aunque no es una garantía, es un paso sencillo que puedes dar, de forma gratuita, y que no te impedirá utilizar tu sistema de ninguna manera:
    • Pulsa el botón de Windows y la "X" al mismo tiempo
    • Selecciona "Ajustes", luego "Hora e idioma" y después "Idioma"
    • Desplázate hasta la opción de ruso u otro cirílico.
    • Escoge una, y luego reinicia.
  • Mantener copias de seguridad encriptadas y sin conexión a la red, incluidas las imágenes y configuraciones del sistema. Prueba tus datos y archivos de las copias de seguridad con regularidad; después de todo, no hay necesidad de pagar un rescate por los datos a los que se puede acceder a través las copias de seguridad.
  • Instalar las actualizaciones y los parches del software lo antes posible.
  • Asegúrate de que el software antivirus y anti-malware está configurado para escanearse y actualizarse automáticamente.
  • Establecer prácticas y políticas de seguridad básicas para los empleados, incluyendo contraseñas seguras y la autenticación multifactorial.
  • Educar a los empleados sobre la ingeniería social y la suplantación de identidad, incluyendo cómo detectar las señales de alarma y reportar actividades sospechosas.
  • Restringir el acceso a Internet. Utilizar un servidor proxy para el acceso a Internet y aplicar un software de bloqueo de anuncios. Restringir el acceso a los puntos de entrada habituales del cibersecuestro de datos, como los sitios web de las redes sociales.
  • Utilizar un sistema/pasarela de correo electrónico seguro para detectar y bloquear los correos electrónicos maliciosos, marcando los correos externos para alertar a los empleados de posibles suplantaciones.
  • Bloquear la ejecución de todo el software no autorizado en todos los dispositivos y servidores.
  • Realizar periódicamente escaneos de vulnerabilidad y pruebas de penetración para encontrar y parchear vulnerabilidades.
  • Aplicar una política de "mínimo privilegio" a todos los sistemas y servicios; los usuarios sólo pueden acceder a las plataformas necesarias.
  • Monitorear tu servidor, red y sistemas de respaldo de seguridad para detectar actividades inusuales de acceso a archivos y actividad de la red.
  • Implementar una política de autenticación, notificación y conformidad de mensajes basada en el dominio (DMARC) y la verificación para reducir el riesgo de correos electrónicos falsificados o modificados de dominios válidos.

Métodos de ataque

Los atacantes tienen muchos métodos para distribuir el malware, entre ellos:

  • Correos electrónicos de suplantación de identidad:
    un destinatario de correo electrónico abre un archivo adjunto malicioso o hace clic en un enlace comprometido.
  • Descarga drive-by:
    un sitio web comprometido descarga malware en tu dispositivo sin que lo sepas.
  • Ataques estratégicos: estos ataques se dirigen a las vulnerabilidades del software.
  • Compromiso del protocolo de escritorio remoto: un usuario se conecta a una computadora de forma remota, y los hackers utilizan métodos de fuerza bruta y credenciales que han comprado en la web oscura.

 


Cómo responder a un ataque

Si alguna vez eres víctima de un ataque de cibersecuestro de datos, no te asustes y sigue estos pasos:

  • Desconecta el sistema infectado de la red para contener la propagación.
  • Determina si hay una clave de descifrado disponible; otras organizaciones pueden haber investigado un malware similar.
  • Restaura archivos a partir de copias de seguridad mantenidas regularmente.
  • Notifica a tu institución financiera, a los clientes y a los terceros que puedan haberse visto afectados por el ataque.
  • Contacta con un experto en ciberseguridad o una empresa de consultoría
  • ¡Reporta el ataque! Ponte en contacto con una oficina local de la Oficina Federal de Investigación local (FBI) y/o formula una denuncia en el Centro de Denuncias de Delitos en Internet del FBI.
  1. Instituto Nacional de Normas y Tecnología (NIST), "Small Business Cybersecurity Corner Glossary" ("Glosario del rincón de la ciberseguridad para las pequeñas empresas"), accesado 17 de mayo de 2021, https://www.nist.gov/itl/smallbusinesscyber/cybersecurity-basics/glossary

  2. 2020 Verizon, “2020 Data Breach Investigations Report" ("Informe sobre investigaciones de violaciones de datos"), accesado 17 de mayo de 2021, https://enterprise.verizon.com/resources/reports/2020/2020-data-breach-investigations-report.pdf

Estos artículos tienen como fin brindar información general solamente, por lo que no tienen la finalidad de proporcionar asesoría legal, fiscal, contable ni financiera. PNC insta a sus clientes a realizar investigaciones independientes y a consultar con profesionales de seguridad, financieros y legales antes de tomar cualquier decisión financiera. Este sitio puede proporcionar referencias a sitios de Internet para la comodidad de nuestros lectores. Si bien PNC se esfuerza por proporcionar recursos seguros y de confianza, no somos responsables de la información, los productos o los servicios que se obtengan en ellos, y tampoco seremos responsables de los daños que surjan por haber entrado a esos sitios. El contenido, la exactitud, las opiniones expresadas y los enlaces proporcionados por dichos recursos no son investigados, verificados, supervisados ni patrocinados por PNC.

Lea un resumen de los derechos de privacidad para residentes de California, el cual describe los tipos de información que recabamos, así como la manera en que utilizamos dicha información y el motivo por el cual la utilizamos.

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink