Ransomware: Propagación y formas de combatirlo.

Ransomware: Propagación y formas de combatirlo.

noviembre 27, 2017 0 Por Levem

Ransomware es una categoría que corresponde a todo tipo de código malicioso que le exige al usuario el pago de un rescate para recuperar información.

Existen dos variantes principales de código malicioso usado para extorsionar a sus víctimas. Por un lado, el ransomware de bloqueo de pantalla, más conocido como “lockscreen”, que impide el acceso al equipo.
Por otro lado, están los ransomware criptográficos, llamados “cryptolockers”, que son aquellos que cifran la información dentro del equipo, impidiendo el acceso a los archivos.

¿Se pueden recuperar los archivos?

Naturalmente, si se cuenta con la clave maestra se van a poder descifrar todos los documentos, no obstante, conseguir la clave sin ceder ante el pago de los cibercriminales es lo complejo.

Vectores de propagación
Mensajes engañosos de correo electrónico

Un método típico de infección de ransomware es a través de un correo electrónico falso, que habitualmente asegura provenir de una empresa conocida, una entidad bancaria o una agencia gubernamental. Estos correos engañan al usuario para lograr que descargue un archivo, ya sea adjunto en el correo o a través de un link a la web. Estos archivos maliciosos suelen ser troyanos que aparentan ser documentos de texto o imágenes inofensivas, pero al abrirlos descargan el ransomware que finalmente bloquea el equipo o los archivos del usuario. Por esta razón, siempre se recomienda no abrir archivos adjuntos ni ingresar a links de correos electrónicos desconocidos o no esperados

Descargas de archivos en redes p2p o sitios de software pirata

Otro vector de propagación son las descargas de archivos mediante redes p2p o sitios de software pirata. Muchos de estos sitios o archivos prometen software gratuito o cracks para evadir verificaciones de licenciamiento. Sin embargo, lejos de ser gratuitos, pueden infectar el equipo del usuario para obtener algún tipo de rédito económico, por ejemplo, mediante el pago de un rescate. Asimismo, este tipo de programas suele solicitar que se deshabilite la protección antivirus, por lo que les resulta aún más sencillo infectar el equipo.
En ambos casos, ya sea a través de un correo electrónico falso o una página maliciosa, el atacante requiere de la intervención del usuario para descargar y ejecutar el archivo malicioso, y para lograr engañarlos se vale de la ingeniería social. Por lo tanto, la precaución y educación en seguridad informática es clave ante estos casos.

Medidas de Protección

No toda la información posee el mismo valor, por ende, antes de comenzar con el proceso de backup es fundamental determinar qué información será respaldada. Es importante entender que realizar un backup requiere costo y esfuerzo.

Existen tres aspectos que deben ser analizados a la hora de clasificar la información y establecer una política de backup:

  1. Criticidad: Determinar qué información es fundamental para las operaciones o futuras consultas.
  2. Periodicidad: Es importante tomar en cuenta la frecuencia con la que se modifican los datos. Un backup completo, diferencial o incremental; cada uno tiene sus beneficios por lo que se requiere elegir el que mejor se ajuste a las necesidades.
  3. Medio: Tipo de soporte que se elije para resguardar la información, dependerá de la cantidad, periodicidad u la accesibilidad que se requiera, además se debe considerar que el espacio físico donde se guarde esté protegido.

Este fue un resumen de la guía de Ransomware compartida por ESET, puedes descargarla gratuitamente aquí.

 

ESET latam