• Sobre elDinero
  • Hacemos esto…
  • Contacto
  • Anúnciese
Versión Impresa
elDinero Mujer
Sin resultados
Ver todos los resultados
Newsletter
elDinero
  • Finanzas
    • Banca
    • Mercado de valores
    • Finanzas personales
  • Energía
  • Industria
    • Comercio
  • Agricultura
  • Turismo
  • Global
  • Opiniones
    • Editorial
    • Cartas al Director
    • Ojo pelao
    • Observaciones
  • elDinero Mujer
  • MÁS
    • Reportajes
    • Comercio
    • Actividades
    • Cine financiero
    • Entrevista
    • Desayuno Financiero
    • Laboral
    • Tecnología
    • ¿Quiénes compiten?
elDinero
Newsletter
Sin resultados
Ver todos los resultados
elDinero
Sin resultados
Ver todos los resultados
Inicio Tecnología

¿Cómo estar mejor preparados ante una nueva ola de ransomware?

Redacción elDinero Redacción elDinero
Santo Domingo
18 septiembre, 2020
0
Gonzalo García, vicepresidente de Fortinet para Sudamérica.

Gonzalo García, vicepresidente de Fortinet para Sudamérica.

Enviar por WhatsappShare on FacebookShare on TwitterEnviar

Por Gonzalo García, vicepresidente de Fortinet para Sudamérica

El ransomware es, de todos los diversos tipos de malware existentes, el que más repercusión mediática ha tenido en los últimos años debido a que diversas empresas y gobiernos de todo tamaño a nivel global han sido sus víctimas. En varias ocasiones, las organizaciones criminales han logrado impactar las operaciones de sus objetivos, que debieron pasar distintas áreas de negocio a un estado de contingencia operativa. Solo basta con leer los casos en los periódicos de Argentina, Chile o México, por mencionar solo algunos países de la región.

Desde hace muchos años existen diversos tipos de software maliciosos o virus de computadora, este problema no es algo nuevo, pero, ¿qué es un ransomware? Es un tipo de software malicioso que tiene como objetivo apoderarse de la información que reside en la computadora de la víctima, solicitando un pago de rescate a cambio de liberarla. La técnica utilizada por el ransomware es encriptar la información de la computadora de la víctima, volviéndola inaccesible. Tras el pago del rescate, que es típicamente en criptoactivos, la víctima recibe la clave para desencriptar la información.

Inicialmente, los ciberdelincuentes apuntaban al público general, sin embargo, han mutado a atacar a empresas y organismos de gobierno en búsqueda de mayor rentabilidad de su actividad criminal. Ya no solo se limitan a secuestrar la información, también realizan extorsiones al amenazar con divulgarla públicamente.

¿Quién están detrás de los ataques de ransomware? Son organizaciones criminales, incluso algunas con afiliaciones de distintas personas en múltiples países, que cuentan con recursos para financiar sus operaciones y están muy bien capacitados. Se estima que para 2021, los costos por los daños de ransomware a escala global van a ser de US$20,000 millones, incrementándose un 5.700% comparado con el 2015 (fuente: Cybersecurityventures).

La elección del blanco de un ataque no es azarosa, es un proceso con inteligencia previa. Incluso existen criminales que brindan servicios de ransomware, facilitando conocimiento, herramientas, infraestructura y otros componentes necesarios para llevar a cabo esta modalidad criminal a gran escala en modo de campañas.

¿Cómo se lleva a cabo un ataque de ransomware?

Técnicamente un ataque tiene distintas fases, cada una de ellas tiene un propósito específico:

Infección: los atacantes intentarán o bien engañar a un empleado de la organización para que de alguna forma ejecute un programa malicioso, siendo un correo electrónico conocido como phising la vía más común, o bien explotar alguna vulnerabilidad conocida no corregida para lograr ejecutar este malware. También existe la posibilidad de la participación deliberada de algún empleado de la organización víctima.

Movimiento lateral: una vez controlando un dispositivo de la organización los atacantes pondrán en marcha la segunda fase, que denominamos “movimiento lateral” en la jerga de la ciberseguridad, cuando desde un dispositivo de la organización se propaga a la mayor cantidad de computadoras posible. Si bien intentarán hacer esto lo más rápido posible, puede tomar largos períodos de tiempo, pudiendo llegar a varios meses. Los criminales trabajarán con mucho sigilo, utilizando técnicas de evasión, para pasar lo más desapercibidos posibles.

Durante esta etapa, buscarán vulnerar los servidores de autenticación para poder crear usuarios con privilegios administrativos, instalar masivamente software para controlar los servidores de gestión de actualizaciones y destruir los mecanismos de respaldo para que cuando se secuestre la información, no sea posible recuperarla. La finalización de esta segunda fase dependerá de cuándo los criminales decidan que pueden causar el suficiente daño a la víctima que podría inducirlo a pagar un rescate. En paralelo, los cibercriminales estarán robando la mayor cantidad de información posible a fin de usarla luego de forma extorsiva y/o venderla a otros actores criminales.

Cifrado de datos: en esta etapa es cuando se da la instrucción al software malicioso previamente instalado para cifrar la información, mediante una clave que hasta ese momento solo los atacantes conocen. Se ejecuta muy velozmente y es muy difícil de mitigar llegado a este punto, por lo que se dará notificación a la víctima y se le exigirá el rescate. Lo siguiente es muy similar a la operatoria de un secuestro extorsivo convencional, abriendo los delincuentes canales de comunicación y negociación con la pretensión de obtener el pago a cambio de entregar la clave de descrifrado.

La prevención no basta, es necesario poder detectar y reaccionar

La seguridad es un proceso, no es una única acción, es necesario encarar el problema del ransomware con decisión e inversión. Tener solo una estrategia de prevención no basta, hay que invertir tanto en la capacidad de prevenir como en la de detectar y reaccionar. Es aconsejable privilegiar el tener una visión central y unificada de toda la superficie de ataque. Incorporar capacidad de análisis y reacción a velocidad digital, asistida por inteligencia artificial para poder tener detección temprana y respuesta automatizada, se vuelve crítico por el volumen de información.

Algunas recomendaciones acerca de por dónde empezar:

– Realice entrenamientos para concientizar acerca de esta problemática y tener una fuerza de trabajo ciberconciente en su empresa u organismo público. Una práctica habitual es realizar campañas de phising de prueba, buscando identificar a los empleados que son engañados y así profundizar el entrenamiento de estas personas.

– Mantenga la higiene digital de los dispositivos, instalando las actualizaciones de seguridad provistas por los fabricantes lo más rápido posible para reducir la brecha de exposición.

– Despliegue confianza cero en la red por medio de segmentación, robusteciendo la autenticación y el manejo de identidad, implementando firewalls de nueva generación y políticas de mínimo privilegio en ellos, y analizando los eventos de seguridad en búsqueda de indicadores de compromiso.

– Implemente soluciones de detección y respuesta. La prevención basada en firmas que tienen los antivirus en la actualidad para los dispositivos no basta y por eso es necesario sumar software de detección y respuesta, EDR por sus siglas en inglés, que se focalizan en la post-ejecución.

A medida que las redes se vuelven más complejas, también lo es defenderlas. Ya no es un trabajo de una solución puntual. Las soluciones que permiten no solo prevenir, sino también detectar y responder de forma integrada y automatizada pueden aliviar la carga del equipo de TI y ayudar a cerrar las puertas al ransomware.

Etiquetas: FortinetGonzalo García
SendShareTweetShare

Noticias relacionadas

Hans Fermín y José David Montilla en la firma del acuerdo.

Ministerio de la Presidencia y Fortinet firman acuerdo de colaboración en materia de ciberseguridad

20 abril, 2021
marcelo mayorga

Fortinet lanza foro de discusión para profesionales en ciberseguridad

19 febrero, 2021
ciberseguridad bancos

WOMCY y Fortinet firman alianza para aumentar la oferta de entrenamiento en ciberseguridad en América Latina

16 enero, 2021

Últimas noticias

El gerente general de CUNA Mutual Group en República Dominicana, Rubén Bonilla. | Fuente externa.

CUNA Mutual Group, reconocida entre las empresas más éticas del mundo

20 abril, 2021
Bandera de Costa Rica

Costa Rica registró en marzo la mayor cantidad de turistas en la pandemia

20 abril, 2021
Dolares dinero

Cuba reclama financiación para cumplir metas sostenibles en Iberoamérica

20 abril, 2021

Ecuador lanza nuevo plan de crédito para rescatar a las castigadas mipymes

20 abril, 2021
series netflix

Netflix gana US$1,706 millones hasta marzo, pero baja el ritmo de suscripciones

20 abril, 2021

Las más leídas

  • Gobierno dice situación de bebidas adulteradas es tema de seguridad nacional

    0 COMPARTIR
    Compartir 0 Tuit 0
  • Tarjeta de turista aporta al fisco dominicano RD$25,144 millones en 3 años

    0 COMPARTIR
    Compartir 0 Tuit 0
  • DGII eliminará facilidades para el pago de impuestos

    0 COMPARTIR
    Compartir 0 Tuit 0
  • MARTÍ: Principal importador de Volvo en Latinoamérica

    0 COMPARTIR
    Compartir 0 Tuit 0
  • Aduanas e Impuestos Internos superan en RD$24,000 millones metas de ingresos fiscales

    0 COMPARTIR
    Compartir 0 Tuit 0

Periodismo económico y financiero responsable

EDITORIAL CM, SAS
Edificio Corporativo MARTÍ
Rafael Augusto Sánchez, esquina Winston Churchill,
Ensanche Piantini, Santo Domingo, RD.

  • Aviso legal
  • Condiciones Generales de Uso
  • Política de privacidad
  • Política de Cookies

Sin resultados
Ver todos los resultados
  • Finanzas
    • Banca
    • Mercado de Valores
    • Finanzas personales
  • Energía
  • Industria
  • Agricultura
  • Turismo
  • Mercado global
  • Opiniones
  • elDinero Mujer
  • Contacto
  • Versión impresa
  • Newsletter

¡Bienvenido!

Inicie sesión en su cuenta a continuación

¿Contraseña olvidada?

Crear una cuenta

Complete el siguiente formulario para registrarse

*Al enviar, usted acepta los Términos y Condiciones de Uso y la Política de Privacidad.
Todos los campos son obligatorios. Iniciar sesión

Recupere su contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Iniciar sesión
Este sitio utiliza cookies para brindar una mejor experiencia al usuario. Al continuar utilizando esta web, usted da su consentimiento para que se utilicen cookies.
Configuración de CookiesACEPTAR
Manage consent

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado

Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.

No necesaria

Las cookies que pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos personales del usuario a través de análisis, anuncios y otros contenidos incrustados se denominan cookies no necesarias. Es obligatorio obtener el consentimiento del usuario antes de ejecutar estas cookies en este sitio web.

GUARDAR Y ACEPTAR

Add New Playlist