El ransomware es un tipo de amenaza de malware que los actores utilizan para infectar computadoras y cifrar archivos de la información almacenada en nuestros dispositivos hasta que se paga un rescate. Después de la infección inicial, el ransomware intentará propagarse a los sistemas conectados, incluidas las unidades de almacenamiento compartido y otras computadoras accesibles. Ver definición en Cybersecurity and Infrastructure Security Agency (CISA).
Incluso el ataque más sencillo puede hacer que una organización pierda mucho tiempo y dinero. Los ataques sofisticados, y los ataques combinados de extorsión y encriptación, pueden causar un golpe demoledor o destruir por completo una empresa.
¿Cómo se libera un Ransomware?
El ransomware se envía comúnmente a través de correos electrónicos de phishing o mediante «descargas no autorizadas».
Una «descarga automática» es un programa que se descarga automáticamente de Internet sin el consentimiento del usuario o, a menudo, sin su conocimiento.
¿Qué acciones se deben tener en cuenta para mitigar un ataque?
- Establecer y mantener copias de seguridad fuera de línea, y probarlas regularmente para garantizar que los sistemas puedan reconstruirse con éxito.
- Verifique los remitentes de correo electrónico. Si no está seguro de si un correo electrónico es legítimo o no, intente verificar la legitimidad del correo electrónico comunicándose directamente con el remitente.
- Preste atención a las direcciones de sitios web en las que hace clic, así como a las que ingresa usted mismo. Las direcciones de sitios web maliciosos a menudo parecen casi idénticas a los sitios legítimos.
- Abra los archivos adjuntos de correo electrónico con precaución, incluso de remitentes que cree que conoce, especialmente cuando los archivos adjuntos son archivos comprimidos o archivos ZIP.
- Establecer una estrategia para evitar el robo no autorizado de datos, especialmente cuando se almacenan o suben grandes cantidades de datos a plataformas en la nube.
- Establezca un análisis del comportamiento de los usuarios para supervisar e identificar posibles incidentes de seguridad.
- Utilizar autenticación multifactor (MFA) en todos los puntos de acceso remoto.
- Implantar pruebas de penetración regulares o continuas para identificar los puntos débiles, las credenciales débiles y las vulnerabilidades explotadas con frecuencia.
- No instalar software ni dar privilegios de administrador a menos que se tenga claro lo que hace.
- Mantener al día los dispositivos. Asegúrese de que sus aplicaciones y sistemas operativos se hayan actualizado con los últimos parches.