Claves para enfrentar el ransomware o secuestro de información

Cuidado: su propagación se hace a través de: correos electrónicos, mensajes de texto, sitios web, publicidad engañosa, redes sociales y aplicaciones móviles.
Por: Selenita
La pandemia por el covid-19 contribuyó a la expansión del ransomware, pandemia digital que hoy afecta a personas, empresas y entidades gubernamentales en todo el mundo. Factores como el teletrabajo, un mayor tiempo de conexión a la red y la flexibilización de las medidas de seguridad, generaron vulnerabilidades que facilitaron su crecimiento.
¿De qué se trata?
Este delito informático se basa en un malware, o software malicioso, capaz de infectar computadores, tabletas, teléfonos celulares, unidades de almacenamiento externo y dispositivos de Internet de las Cosas (IoT), hasta llegar a las redes corporativas.
Su propagación se realiza por medio de técnicas de ingeniería social a través de correos electrónicos, mensajes de texto, sitios web, publicidad engañosa, redes sociales y aplicaciones móviles.
Cada una de estos canales facilita la descarga de un virus. Cuando el usuario le da paso, los ciberdelincuentes toman control de la información y proceden a cifrar determinados archivos. De esta forma, aunque los datos permanecen en equipos y servidores, sus usuarios ya no tienen acceso a ellos. Se trata de un secuestro y da paso a la exigencia de un cuantioso pago por el rescate la información.
Los perjuicios son enormes
En el caso de empresas y organizaciones, un ataque de ransomware puede paralizar su operación, generar grandes pérdidas económicas y deteriorar gravemente su reputación.
En el caso de instituciones oficiales, se afecta el funcionamiento de servicios como salud, aseo, energía, transporte y telecomunicaciones, lo que pone en peligro la vida de las personas.
Los expertos consideran que la ausencia de una sólida cultura de ciberseguridad favorece la acción de bandas criminales mucho más especializadas, así como la utilización de nuevos tipos de malware y el avance del ransomware como servicio (RaaS).
Es en este entorno donde adquiere cada vez más importancia que empresas y organizaciones cuenten con el apoyo de proveedores expertos en la prestación de servicios de seguridad.
Tomar esta alternativa les permite dedicarse al desarrollo de su negocio, mientras que las compañías especializadas diseñan, ejecutan y soportan una completa estrategia de seguridad de la información.
¿Cómo enfrentar de manera integral el ransomware?
La neutralización de amenazas comienza con una eficaz labor de prevención. Un compromiso que compromete, desde los más altos directivos, hasta la base de todos los colaboradores de una organización.
A propósito, IFX Networks, proveedor de servicios administrados de comunicaciones y TI, ofrece algunas recomendaciones para luchar contra le ransomware y proteger los servidores y dispositivos finales:
Sensibilización de usuarios
Las personas cometen errores y hay que tomar medidas para mitigarlos. Es por eso que el diseño de campañas de información, educación y prevención constituye la base de una estrategia integral de seguridad.
Ampliación de las políticas de ciberseguridad a los dispositivos móviles
Con el teletrabajo se hizo cada vez más frecuente el uso de portátiles, teléfonos inteligentes y tabletas para el acceso a las redes corporativas. En este escenario es fundamental extender las políticas de seguridad que se deben adoptar en cada uno de estos dispositivos.
Realización de copias de seguridad actualizadas
Las nuevas familias de ransomware pueden eliminar las copias de seguridad, de ahí que sea necesario realizar copias en ficheros, discos duros o sistemas de almacenamiento de red diferentes a los equipos que puedan infectarse.
Cifrado de información
Es importante cifrar la información más sensible para que los ciberdelincuentes no puedan hacerla pública. Como complemento, la clave o el certificado que se requiera para descifrarla debe guardarse en un dispositivo de almacenamiento externo, el cual debe mantenerse desconectado de los equipos que puedan afectarse.
Utilización de contraseñas fuertes
Entre más fácil sea descifrar una contraseña, más sencilla será la tarea de los delincuentes. Es claro que debe exigirse el uso de contraseñas robustas y la configuración de políticas de bloqueo para un determinado número de intentos de acceso sin éxito al sistema.
“Hoy, más que nunca, la tecnología avanza y los sistemas nunca serán 100% seguros. Por eso es importante activar una estrategia de seguridad integrada y eficaz que prevenga los delitos informáticos”, señala Adriana Jiménez, Líder de Innovación de IFX Networks.