Ransomware (cibersecuestro de datos): es personal

Si has oído hablar del ransomware [cibersecuestro de datos], pero confías en que no eres un objetivo, piénsalo de nuevo. Tus dispositivos personales y tu red están en peligro, al igual que las empresas y organizaciones con las que interactúan tú y tu familia. Considera esto:

  • La venta de viviendas en una importante ciudad de Estados Unidos se suspendió al no poder acceder a los registros inmobiliarios.
  • Un centro de respuestas del 911 se vio afectado cuando las computadoras de los departamentos locales de bomberos y policía estuvieron temporalmente fuera de línea.
  • Un sistema de escuelas públicas suspendió inesperadamente el aprendizaje a distancia cuando perdió el acceso a los servidores.
  • Algunos procedimientos médicos se pospusieron cuando se restringió el acceso del sistema de atención médica a las historias clínicas.

El hecho es, que los ataques de cibersecuestro de datos son una amenaza para todos. Por eso es fundamental saber cómo identificar la delincuencia cibernética y protegerse.

¿Qué es el cibersecuestro de datos?

El cibersecuestro de datos (ransomware) es un malware que intenta impedir que los usuarios accedan a los datos cifrándolos con una clave criptográfica que sólo conoce el hacker1 Los datos, que suelen ser críticos para el funcionamiento de la empresa o del sistema, quedan inutilizables hasta que la víctima paga el rescate. Un mensaje emergente en la pantalla bloqueada notifica a la víctima las condiciones del rescate. En algunos casos, el hacker amenaza con vender los datos cifrados.

Verizon estima que en el 2020, los ataques de cibersecuestro de datos representaron el 27 % de toda la actividad de malware. Esto representa un aumento del 20 % en comparación con el 20192. Estos ataques pueden resultar en:

  • Pérdida temporal o permanente de información sensible, archivos y datos personales
  • Pérdidas financieras relacionadas con la restauración de sistemas y archivos
  • Interrupción de las operaciones de la empresa que puede afectar negativamente a las personas

¿Quién se ve afectado?

Al principio, los delincuentes del cibersecuestro de datos atacaban las computadoras personales; sin embargo, estos profesionales se dirigen cada vez más a entidades gubernamentales, organizaciones sin fines de lucro y empresas de todos los tamaños. Según los expertos de PNC Enterprise Technology & Security, las pequeñas y medianas empresas son los principales objetivos porque a menudo tienen una infraestructura de red sencilla, carecen de personal de TI y de seguridad dedicado, o no tienen suficiente acceso para controlar las políticas.

Rescates y denuncias

El FBI no recomienda pagar un rescate a ningún delincuente porque:

  • Esto no garantiza que se recupere el acceso a los datos y/o sistemas.
  • Los delincuentes no siempre proporcionan las claves de descifrado.
  • El mismo u otros ciberdelincuentes podrían atacarte repetidamente.
  • Esto puede incentivar más delitos de cibersecuestro de datos.
  • Podrías incurrir en multas y sanciones civiles por violar las leyes de la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos, que prohíben las transacciones con una entidad sancionada.

Los atacantes de cibersecuestro de datos son criminales profesionales y organizados. Según PNC Enterprise Technology & Security, reinvierten los rescates para desarrollar mejores herramientas de ataque y talento.

RECUERDA: Si recibes un correo electrónico o un mensaje de texto sospechoso que dice ser de PNC, reenvíalo a PNC Cyber Defense a abuse@pnc.com, e incluye toda la información histórica en tu correo.

Métodos de ataque

Los atacantes tienen muchos métodos para distribuir el malware, entre ellos:

  • Correos electrónicos de suplantación de identidad: un destinatario de correo electrónico abre un archivo adjunto malicioso o hace clic en un enlace comprometido.
  • Descarga drive-by: un sitio web comprometido descarga malware en tu dispositivo sin que lo sepas.
  • Ataques estratégicos: estos ataques se dirigen a las vulnerabilidades del software.
  • Compromiso del protocolo de escritorio remoto: un usuario se conecta a una computadora de forma remota, y los hackers utilizan métodos de fuerza bruta y credenciales que han comprado en la web oscura.

Toma precauciones

La mejor defensa es la prevención. Los consejos que se ofrecen a continuación, aunque no lo incluyen todo, pueden ayudar a proteger tus dispositivos corporativos y personales de los ataques:

  • Instala la opción del teclado ruso en tu sistema Windows – Algunas bandas de malware rusas programan su malware para que verificar la presencia de teclados rusos (u otros cirílicos) en el sistema. Si lo encuentran, puede que no ataquen ese sistema. Aunque no es una garantía, es un paso sencillo que puedes dar, de forma gratuita, y que no te impedirá utilizar tu sistema de ninguna manera:
    • Pulsa el botón de Windows y la "X" al mismo tiempo
    • Selecciona "Ajustes", luego "Hora e idioma" y después "Idioma"
    • Desplázate hasta la opción de ruso u otro cirílico.
    • Escoge una, y luego reinicia.
  • Nunca hagas clic en enlaces o abras archivos adjuntos que aparezcan en correos electrónicos o mensajes de texto no solicitados. Verifica que el correo electrónico o el mensaje de texto sea legítimo con el remitente y utiliza sólo la información de contacto conocida, no la información contenida en el correo o mensaje de texto sospechoso.
  • Actualiza el software y los sistemas operativos con los últimos parches. Los hackers tienen como objetivo las aplicaciones y los sistemas operativos obsoletos.
  • Haz regularmente una copia de seguridad de tus datos en un dispositivo separado y almacena los datos sin estar conectado al internet.
  • No respondas a solicitudes de información personal o financiera sensible. Verifica primero la solicitud con el remitente utilizando información de contacto conocida. No utilices la información de contacto dentro del correo electrónico o del texto.
  • Mantén actualizado el software antivirus y escanea el software que has descargado de Internet antes de instalarlo.

 

Cómo responder a un ataque

Si recibes un mensaje de ransomware (cibersecuestro de datos), evita que se propague a los recursos de red compartidos (como los archivos compartidos) al:

  • Desenchufar los cables de ethernet
  • Apagar el Wi-Fi y el Bluetooth
  • Poner el dispositivo en Modo Avión
  • Desconectar dispositivos externos, como unidades USB, teléfonos y cámaras
  • Contacta con un experto en ciberseguridad o una empresa de consultoría
  • ¡Reporta el ataque! Ponte en contacto con una oficina local de la Oficina Federal de Investigación local (FBI) y/o formula una denuncia en el Centro de Denuncias de Delitos en Internet del FBI.
  1. Instituto Nacional de Normas y Tecnología (NIST), "Small Business Cybersecurity Corner Glossary" ("Glosario del rincón de la ciberseguridad para las pequeñas empresas"), accesado 17 de mayo de 2021, https://www.nist.gov/itl/smallbusinesscyber/cybersecurity-basics/glossary

  2. 2020 Verizon, “2020 Data Breach Investigations Report" ("Informe sobre investigaciones de violaciones de datos"), accesado 17 de mayo de 2021, https://enterprise.verizon.com/resources/reports/2020/2020-data-breach-investigations-report.pdf

Estos artículos tienen como fin brindar información general solamente, por lo que no tienen la finalidad de proporcionar asesoría legal, fiscal, contable ni financiera. PNC insta a sus clientes a realizar investigaciones independientes y a consultar con profesionales de seguridad, financieros y legales antes de tomar cualquier decisión financiera. Este sitio puede proporcionar referencias a sitios de Internet para la comodidad de nuestros lectores. Si bien PNC se esfuerza por proporcionar recursos seguros y de confianza, no somos responsables de la información, los productos o los servicios que se obtengan en ellos, y tampoco seremos responsables de los daños que surjan por haber entrado a esos sitios. El contenido, la exactitud, las opiniones expresadas y los enlaces proporcionados por dichos recursos no son investigados, verificados, supervisados ni patrocinados por PNC.

Lea un resumen de los derechos de privacidad para residentes de California, el cual describe los tipos de información que recabamos, así como la manera en que utilizamos dicha información y el motivo por el cual la utilizamos.

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink