Superposición del sitio

4 pasos para prevenir el Ransomware (el número 4 es vital)

Un ataque de ransomware exitoso puede ser catastrófico para un negocio. Las organizaciones que no estén preparadas se verán obligadas a elegir entre pagar el pedido de rescate o dar por perdidos los datos robados.

Sin embargo, hay varias medidas que una empresa puede tomar para minimizar su exposición y los posibles impactos de un ataque, y garantizar así cierta protección contra el ransomware.

En Pc Consultores te damos 4 pasos para protegerte de éstos ataques:

1 – Capacitación sobre concientización cibernética

Los correos electrónicos de phishing son una de las formas más conocidas de propagar ransomware. Al engañar a un usuario para que haga clic en un enlace o abra un archivo adjunto malicioso, los delincuentes cibernéticos pueden acceder a la computadora del empleado y comenzar el proceso de instalación y ejecución del programa de ransomware.

Los programas de capacitación sobre ciberseguridad frecuentes son cruciales para garantizar la protección de la organización contra el ransomware. En este tipo de capacitación, se debe indicar a los empleados que tomen las siguientes medidas:

  • No hacer clic en enlaces maliciosos
  • Nunca abrir archivos adjuntos imprevistos o no confiables
  • Evitar revelar datos personales o confidenciales a suplantadores de identidad
  • Verificar la legitimidad del software antes de descargarlo
  • Nunca conectar un USB desconocido a su computadora

Hoy nos centráremos en uno de los mayores errores en las empresas, que llevan a un lamentable ataque de Ransomware y perder información valiosa y el esfuerzo de mucha gente que labora en nuestras empresas. Éste error es caer en correos electrónicos falsos infectados de virus. Comúnmente llamados pishing. En Pc Consultores te enseñamos qué es y cómo detectarlo:

¿Qué es el phishing?

“El phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y efectiva”.

El phishing es un ciberdelito que busca robar tu información confidencial. Los estafadores se hacen pasar por grandes empresas u otras entidades de confianza para convencerte de entregarles voluntariamente tu información, tal como tus credenciales de acceso a sitios web, o peor, el número de tu tarjeta de crédito.

¿Qué es un correo electrónico o mensaje de texto de phishing?

Un correo electrónico o mensaje de texto de phishing (también conocido como SMiShing) es un mensaje fraudulento que parece legítimo. Por lo general, te pide que proporciones información personal confidencial de diferentes maneras. Si no observas detenidamente los correos electrónicos o los mensajes de texto, es posible que no logres distinguir entre un mensaje normal y uno de phishing. Los estafadores se esfuerzan por hacer que los mensajes de phishing se parezcan en gran medida a los correos electrónicos y mensajes de texto enviados por empresas de confianza, por lo que debes tener cuidado al abrir estos mensajes y evitar hacer clic en los enlaces que contienen.

¿Cómo reconozco un mensaje de phishing?

Los estafadores de phishing a menudo se delatan a sí mismos al cometer errores simples que son fáciles de detectar cuando aprendes a reconocerlos. Busca las siguientes señales de phishing cada vez que abras un correo electrónico o mensaje de texto:

Está mal redactado 

Hasta las empresas más grandes cometen de vez en cuando pequeños errores en sus comunicaciones. Sin embargo, los mensajes de phishing a menudo contienen errores gramaticales y ortográficos, u otros errores bastante obvios que las grandes corporaciones no cometerían. Si ves varios errores gramaticales evidentes en un correo electrónico o mensaje de texto que solicita tu información personal, es posible que seas objeto de una estafa de phishing.

El logotipo tiene un aspecto extraño

Para que parezca más legítimo, los estafadores de phishing suelen robar los logotipos de las empresas por las que se hacen pasar. Pero en muchos casos, no roban los logotipos corporativos correctamente. Un logotipo de un correo electrónico o mensaje de texto de phishing podría tener dimensiones incorrectas o una resolución baja. Si tienes que entrecerrar los ojos para distinguir el logotipo en un mensaje, lo más probable es que se trate de phishing.

La URL parece sospechosa

El phishing siempre se centra en los enlaces en los que quiere que hagas clic. Aquí hay algunas formas de verificar si un enlace que alguien te envió es legítimo:

Sin hacer clic, ubica el cursor sobre el enlace en el correo electrónico para que aparezca la URL.

A menudo, las URL de phishing contienen errores ortográficos, o números en lugar de letras, una señal común del phishing.

Si ubicas el cursor sobre el enlace, verás una vista previa del enlace.

Si la URL parece sospechosa, no interactúes con ella.Haz clic derecho en el enlace, copia y pega la dirección URL en un procesador de texto. Esto te permitirá examinar el enlace en detalle, en busca de errores gramaticales o de ortografía, sin que te dirijas a la página web potencialmente maliciosa.

Para verificar la URL de un enlace en dispositivos móviles, mantenla presionada con un dedo.

Si la URL que aparece no coincide con la entidad que supuestamente te envió el mensaje, probablemente recibiste un correo electrónico de phishing.

Algunos ejemplos:

Aquí tiene un ejemplo de un intento de phishing que suplanta la identidad de un aviso de BBVA con un supuesto premio, al pasar el mouse sobre el enlace (es importante nunca dar click) se desplegará en la parte inferior de la pantalla (marcado con rojo en el ejemplo) la URL a donde direcciona el enlace, en donde podemos ver si es una URL falsa o una verdadera (la verdadera sería bbva.com.mx) y en éste ejemplo de Pishing direcciona a un dominio 24.org.es

Aquí tiene otra imagen de un ataque de phishing, esta vez afirmando ser de Amazon. Observe la amenaza de cerrar la cuenta si no hay respuesta en 48 horas.

Hacer clic en el enlace le lleva a un formulario, que le invita a revelar lo que el phisher necesita para robar su información. El remitente del correo es de un dominio @usps.com, cuando los correos deberían ser siempre de @amazon.com

Como puede observarse los enlaces llevan a una dirección IP de un equipo que se utiliza para servir las páginas falsas.
Esta técnica de utilizar equipos mal administrados es común por los delincuentes ya que así aseguran su anonimato y se hace dificil llegar al autor.

2 – Autenticación del usuario segura y sólida

Los delincuentes cibernéticos generalmente utilizan el protocolo de escritorio remoto (Remote Desktop Protocol, RDP) y herramientas similares para acceder de forma remota a los sistemas de una organización mediante credenciales de inicio de sesión que han descubierto o robado. Una vez dentro, el atacante puede insertar el ransomware en el equipo y ejecutarlo para cifrar los archivos almacenados.

Este vector de ataque potencial puede bloquearse mediante el uso de una autenticación de usuario sólida. La implementación y el cumplimiento de una política de contraseñas seguras, que requiera el uso de autenticación de múltiples factores, y la capacitación a los empleados sobre ataques de phishing diseñados para robar credenciales de inicio de sesión son componentes fundamentales de la estrategia de ciberseguridad de una organización que sirve como método para prevenir el ransomware.

3 – Parches de Windows actualizados

WannaCry, una de las variantes de ransomware más famosas que existen, es un ejemplo de gusano de ransomware. En lugar de utilizar los correos electrónicos de phishing o el RDP para acceder a los sistemas objetivo, WannaCry logró propagarse mediante una vulnerabilidad en el protocolo de bloque de mensajes del servidor (Server Message Block, SMB) de Windows.

Cuando se produjo el famoso ataque de WannaCry en mayo de 2017, ya existía un parche para la vulnerabilidad de EternalBlue de la que se aprovechó WannaCry. Este parche estaba disponible un mes antes del ataque y había sido etiquetado como “crítico” debido a su alto potencial de vulneración. Sin embargo, hubo muchas organizaciones y personas que no lograron aplicar el parche a tiempo, lo que tuvo como consecuencia un brote de ransomware que infectó a 200 000 computadoras en un plazo de tres días.

Mantener las computadoras actualizadas y aplicar parches de seguridad, especialmente aquellos etiquetados como críticos, puede ayudar a disminuir la vulnerabilidad de una organización a los ataques y favorecer la protección contra el ransomware.

4- Copia de seguridad de los datos

El objetivo de un ransomware es forzar a la víctima a pagar un rescate para recuperar el acceso a sus datos cifrados. Sin embargo, esto solo es eficaz si la víctima realmente pierde el acceso a sus datos. Una solución de copia de seguridad de los datos sólida y segura es una forma eficaz de mitigar el impacto de un ataque de ransomware. Si se realiza una copia de seguridad de los sistemas regularmente, los datos que se pierdan a causa de un ataque de ransomware deberían ser mínimos o nulos.

Sin embargo, también es importante asegurarse de que la solución de copia de seguridad de los datos no pueda cifrarse. Los datos deben almacenarse en un formato de solo lectura para evitar la propagación del ransomware a las unidades que contengan los datos de recuperación o almacenarse en la nube. Por eso es importante tener soluciones para éste tipo de casos, y en PC Conultores somos expertos en soluciones para respaldar tu información en la nube, Con Acronis y PC Consultores estarás cubierto y protegido.

Contacta con uno de nuestros agentes y te ayudarémos a proteger la información de tu empresa. Da click al icono de Whatsapp y pregunta por nuestras opciones para prepararte contra éstos ataques.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *