El ransomware es un malware virulento que suele colarse en los ordenadores a través de correos maliciosos y cifra los archivos críticos y supone una amenaza relevante para las empresas, pero también para los trabajadores que con la pandemia han improvisado espacios de trabajo en sus hogares.
El cambio en la configuración del trabajo por la pandemia ha obligado a muchos empleados a crear oficinas improvisadas utilizando redes domésticas y espacios compartidos no seguros. Las personas que trabajan desde su domicilio son más susceptibles de sufrir estos ataques, que se aprovechan de rutinas diarias como la apertura de varios correos electrónicos, como advierten desde la compañía de ciberseguridad Trend Micro.
Los ataques de ransomware cuando tienen éxito son debilitantes porque el malware puede extenderse a otros ordenadores de la misma red, saltando de un dispositivo a otro y dejándolos inutilizados. Entonces, el ciberatacante suele exigir un precio elevado para descifrar todos los archivos y permitir al usuario o empresa reanudar sus operaciones con normalidad.
Los riesgos de esta amenaza son varios. Por un lado, si el usuario afectado no tiene una copia de seguridad, podría perder por completo todos sus archivos. Por otro, si decide negarse a pagar el rescate, entonces puede ser víctima de la conocida como ‘técnica de la doble extorsión’, en la que también amenazan con exponer los datos.
Aparte de la pérdida de datos, la paralización de las operaciones por la inaccesibilidad de las máquinas afecta en gran medida a los resultados de la empresa. Por no mencionar que los dispositivos pueden necesitar ser reinstalados o reemplazados si están dañados por el ataque.
CÓMO FUNCIONAN LOS ATAQUES DE RANSOMWARE
Según explican desde Trend Micro, los actores del ransomware buscan grandes objetivos, como la red corporativa de una empresa, para extenderse por ella y robar y cifrar los datos. El trabajador que se conecta a ella desde su casa a través de una red virtual privada (VPN) o a los sistemas alojados en la nube que utiliza para trabajar o compartir archivos son la puerta de entrada.
El ‘phishing’ -suplantación de una fuente legítima- por correo electrónico es el método más común que utilizan los distribuidores de ransomware, pero también pueden escanear herramientas específicas y luego tratar de adivinar la contraseña (conocido como fuerza bruta).
Con ambos métodos se dirigen a las cuentas de email del trabajo, a las herramientas de escritorio remoto (por ejemplo, Microsoft Remote Desktop o RDP), y a las redes o almacenamientos basados en la nube para entregar la carga útil completa del ransomware.
Los ciberatacantes también pueden dirigir malware a la VPN o al software de escritorio remoto. La suplantación de identidad es de nuevo una forma popular de hacerlo, o pueden esconderlo en software popular en sitios de torrents o en ‘apps’ subidas a las tiendas de aplicaciones. Una tercera vía consiste en dirigirse a los dispositivos domésticos inteligentes y a los ‘routers’ a través de vulnerabilidades, contraseñas por defecto o contraseñas fáciles de adivinar.
CÓMO PREVENIR EL RANSOMWARE
Evitar dar información personal de forma pública en servicios digitales, que los ciberatacantes pueden utilizar en su beneficio, y contar con una contraseña robusta difícil de adivinar y distinta para cada servicio, o con un gestor de contraseñas, son dos de las formas más sencillas y comunes de mitigar los riesgos que plantea el ransomware.
Además, los investigadores de Trend Micro aconsejan a los usuarios de Windows que activen la función de mostrar las extensiones de los archivos, que permite comprobar qué se está abriendo, ya que a veces los actores maliciosos utilizan nombres de archivos que parecen dos extensiones, por ejemplo «photo.avi.exe».
En relación con esto, conviene abrir solo los archivos adjuntos de los correos electrónicos de confianza. El ransomware se propaga habitualmente a través del correo electrónico de spam con archivos adjuntos maliciosos, y muchos distribuidores ya conocen los títulos de asunto más eficaces para captar la atención del usuario.
También suelen enviar cargas útiles maliciosas en tipos de archivos comunes: jpegs, documentos de Word, hojas de Excel y otros archivos adjuntos que la mayoría de las oficinas utilizan habitualmente.
Y en caso de que el ordenador comienza a mostrar un comportamiento sospechoso, hay que desactivar la conexión a Internet. Según Trend Micro, el ransomware suele necesitar conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, este malware permanecerá inactivo en un dispositivo infectado.
Otra barrera protectora la protagonizan las soluciones de seguridad. Muchos dispositivos y programas informáticos ya cuentan con funciones de seguridad integradas y constantemente actualizadas, aunque desde Trend Micro recomienda actualizar el firmware del router doméstico, así como los sistemas operativos y el software de los ordenadores, dispositivos móviles y navegadores a las últimas versiones. Esto incluye cualquier herramienta virtual y VPN de la empresa.
Todos los dispositivos deben ejecutar también soluciones de seguridad de red y de endpoint actualizadas de un proveedor de confianza, como puede ser Trend Micro Maximum Security, capaz de bloquear amenazas web como el ransomware y le ayuda a evitar los correos electrónicos de phishing maliciosos.
Comments are closed.