Ataques de ransomware: Conocer los puntos vulnerables de su empresa es la clave para detenerlos

por | mayo 4, 2022 | Ciberseguridad, Cómo hacerlo

Los ataques de ransomware se producen constantemente, y su empresa podría convertirse en el próximo objetivo. Una empresa que no puede evaluar objetivamente sus propios desperfectos de seguridad se convierte en una perfecta potencial víctima. Conocer las vulnerabilidades de su red puede ayudarle a detener estos ataques.

Este artículo le guiará a través de varias prácticas antiransomware que puede aplicar en su empresa para ayudarle a mantenerse a salvo.

El ransomware es actualmente la mayor amenaza de ciberseguridad, y las empresas siguen sin estar preparadas para afrontarla. Sin embargo, el impacto de un ataque puede minimizarse si se conocen a fondo las vulnerabilidades de seguridad de la propia red y se establecen las defensas adecuadas.

Un enfoque diferente de «Divide y vencerás»

Aunque impedir que el ransomware infecte sus sistemas es el mejor método de protección, entender cómo está configurada la red puede ayudar a ralentizar o detener la propagación de un ataque, incluso si los ciberdelincuentes han conseguido entrar.

El mejor método para conseguirlo es segmentar la red para que los diferentes departamentos de su empresa estén separados entre sí. De este modo, evitará que los atacantes se infiltren y comprometan aún más sus sistemas, aunque los hayan vulnerado.

«Se trata de dificultar el traspaso de ciertos límites, para disminuir el impacto del malware o del ransomware», explica para ZDNet Ed Williams, director de SpiderLabs EMEA en Trustwave.

«Si se puede hacer eso y sólo una unidad de negocio se ve comprometida, entonces es mucho más fácil aislarla para determinar lo que está pasando, contenerla y luego volver a poner los servicios en línea. [If] Si se trata de toda una organización, entonces se convierte en algo realmente difícil».

Segmente sus datos para evitar que los ataques de ransomware se propaguen sin control dentro de su red.

Conozca los puntos vulnerables de su red

Tras infiltrarse en su red, los ciberdelincuentes averiguarán su aspecto, determinarán la mejor forma de moverse y encontrarán un punto vulnerable para lanzar el ataque de ransomware.

«Lo primero que recomiendo a todas las organizaciones, independientemente de su tamaño, es que conozcan bien los activos que tienen. La razón es que si no sabes qué activos tienes, no puedes asegurarlos», explicó Williams.

«Una vez que se tiene una buena comprensión de cómo son los activos, se puede construir en capas, de modo que se puede hacer una buena gestión de la vulnerabilidad para asegurarse de que no hay exploits disponibles para su kit que está ahí fuera – y asegurarse de que se está haciendo esto con regularidad, porque los exploits salen rápidamente y pueden ser convertidos en armas rápidamente,» ha precisado.

Cuidado con el Phish

Los ataques de ransomware comienzan con un simple correo electrónico de phishing.

El phishing es un ciberataque en el que los piratas informáticos envían un correo electrónico suplantando a una marca, una organización o incluso a un amigo, con el objetivo de robar sus datos confidenciales. Normalmente, los atacantes toman una de las dos siguientes rutas:

  • incluyendo un enlace malicioso de apariencia legítima que conduce a un sitio de robo de credenciales.
  • adjuntando un archivo que contiene malware, disfrazado de un inofensivo PDF, .doc, .xls, o cualquier otro tipo de archivo.

Si un correo electrónico…

  1. Le pide repetidamente que tome medidas urgentes

Los infractores utilizan esta estrategia para distraer al objetivo o provocar estrés o pánico. Normalmente, este tipo de correo electrónico también incluye una consecuencia negativa si el empleado no realiza la acción requerida. Los objetivos están tan dispuestos a evitar la consecuencia negativa que pasan por alto las incoherencias o los indicios de que el correo electrónico puede ser falso.

2. Contiene errores ortográficos

La mayoría de las organizaciones utilizan ahora herramientas de corrección ortográfica. Los correos electrónicos que parecen proceder de una fuente profesional y de buena reputación y que contienen errores ortográficos o gramaticales deben estudiarse cuidadosamente y tratarse con cautela.

3. Comienza con un saludo impropio

Normalmente, los correos electrónicos enviados por amigos y compañeros de trabajo comienzan con un saludo informal. Los que se dirigen a «Querida Juana» cuando ese saludo no se utiliza normalmente, y los que utilizan un idioma desconocido no deben ser objeto de acción o respuesta. Lo que deberían hacer sus empleados es informar al equipo de seguridad informática de la empresa.

4. Proviene de una dirección desconocida

Sus empleados deben comprobar siempre la dirección de correo electrónico del remitente, especialmente cuando una dirección de correo electrónico perteneciente a un contacto habitual no es familiar. Es posible detectar incoherencias comprobando la dirección del remitente con los correos electrónicos anteriores recibidos de la misma persona y evitar un desastre.

5. Contiene enlaces, nombres de dominio y archivos adjuntos sospechosos

Los delincuentes pueden disfrazar fácilmente los enlaces a sitios web maliciosos para que parezcan auténticos. Por lo tanto, el método clásico de pasar el ratón por encima para ver lo que «aparece» es aconsejable. Dropbox, OneDrive o SharePoint se utilizan ampliamente para compartir archivos, por lo que los correos electrónicos de compañeros con archivos adjuntos deben tratarse con precaución, especialmente si el archivo adjunto tiene una extensión desconocida o una que se utiliza comúnmente para entregar malware (.zip, .exe, .scr, etc.).

6. Parece demasiado bueno para que sea de verdad

En general, si algo parece demasiado bueno para que sea verdadero, lo más probable es que no lo sea. Lo mismo ocurre con los correos electrónicos de suplantación de identidad, que los atacantes elaboran para que el objetivo pulse un enlace o abra un archivo adjunto con la falsa promesa de un beneficio.

7. Solicita datos confidenciales

A menudo, los correos electrónicos de phishing solicitan credenciales de inicio de sesión, información de pago u otros datos confidenciales, alegando que el empleado necesita actualizar una contraseña, proporcionar detalles de pago, realizar una transferencia bancaria, etc. Por lo tanto, cualquier correo electrónico que los solicite debe ser tratado con precaución.

…lo más probable es que le hayan hecho un phishing.

Implementar la formación de concienciación sobre la seguridad – El ATTACK Simulator está aquí para salvar el día

La gran mayoría de los ataques de ransomware se propagan a través de correos electrónicos de phishing.

Para evitar que se produzcan estos costosos incidentes, ponga en práctica la formación en materia de seguridad en su empresa.

Cada día se envían más de mil millones de correos electrónicos de phishing, y muchos de ellos eluden los filtros de seguridad. Por lo tanto, debe confiar en que sus empleados estén atentos y detecten las estafas de phishing.

Puede defender su empresa con éxito, en parte, formando a sus empleados en materia de ciberseguridad y, especialmente, en los ataques de phishing, y, en parte, adoptando medidas de seguridad más rigurosas, como la implantación de la autenticación multifactor y el análisis del comportamiento de los usuarios.

Investigar las últimas tendencias y estrategias de phishing y formar adecuadamente a sus empleados puede ser una tarea complicada, así que déjelo en manos de profesionales.

Un phish, dos phish, phish simulado automatizado

Estas son algunas de las ventajas al elegirnos:

  • Simulación automatizada de ataques: simulamos todo tipo de ciberataques.
  • Escenarios realistas: evaluamos la vulnerabilidad de los usuarios a la hora de ceder datos empresariales o personales mediante páginas web realistas.
  • Análisis del comportamiento de los usuarios: recogemos los datos de los usuarios y los recopilamos en extensos informes para ofrecerle una imagen detallada del nivel de concienciación de seguridad de sus empleados.
  • Réplicas de archivos maliciosos: nuestros correos electrónicos contienen repilcas de archivos maliciosos, para que la simulación sea lo más realista posible.
  • Lecciones interactivas: si los empleados no reconocen nuestras trampas y caen en una, descubrirán lecciones sobre las mejores prácticas de seguridad.
  • Suplantación de marcas: nos convertimos en marcas populares para que las simulaciones de phishing sean aún más realistas.

El programa de formación de concienciación sobre la seguridad de ATTACK Simulator le ayudará a equipar a sus empleados con los conocimientos necesarios y las prácticas actuales de seguridad para mantener su empresa a salvo de los estafadores y evitar daños potencialmente irreparables.

Evalúe a sus empleados con nuestra prueba gratuita de concienciación sobre la seguridad y descubra su posición frente a un ataque de phishing.

Fuentes:

ZDNet Ransomware: Buscar puntos débiles en la propia red es la clave para detener los ataques

Atribución:

Ilustraciones de datos de Storyset

Ilustraciones de personas de Storyset

by Diana Panduru

Content writer for Attack Simulator. Passionate about all things writing and cybersecurity, and obsessed with driving. I sometimes indulge in pencil drawing, poetry, and cooking for fun.

There’s no reason to postpone training your employees

Get a quote based on your organization’s needs and start building a strong cyber security infrastructure today.