Así actúa el ransomware

Recientemente participamos de un conversatorio con la compañía Sisap, Sistemas Aplicativos S.A., en la que se nos explicó el crecimiento que ha experimentado el ransomware en nuestra región y la amenaza que representa para los usuarios a nivel global.

En la presentación, que se denominó “anatomía de un ataque Ransomware”, se explicó que la definición apunta a las palabras en inglés “ransom”, que en inglés significa “Rescate”, y Ware, que alude a software, definiendo una situación en la que se exige un rescate por un secuestro de software.

Sisap asegura que el ataque del ransomware está divido en tres grandes fases: la de infiltración, la de cifrado y la de extorsión, logrando tener un impacto importe en equipos personales o de negocios, lo que implica pérdidas económicas y daños en la imagen y reputación de las empresas.

“Una infiltración es un acceso no autorizado a un sistema, aplicación o datos, en donde un usuario no autorizado logra entrar con la intención de causar algún daño”, asegura José Amado, Cybersecurity Outsourcing director de Sisap.

Esto permite a los atacantes la posibilidad de usar el escritorio de forma remota con lo que pueden acceder a muchos datos sensitivos, instalar aplicaciones y virus.

Actualmente se han identificado 62 distintos grupos de ransomware desde el 2020, muchos de los cuales han cambiado de nombres o se han formado debido a la desintegración de grupos más grandes.

José Amado, Cybersecurity Outsourcing director de Sisap
José Amado, Cybersecurity Outsourcing director de Sisap

“Las organizaciones criminales tienen como objetivo clientes de todos los tamaños, con ataques hechos a la medida, las pequeñas y medianas empresas han resultado ser víctimas más fáciles por su débil protección ante un ataque cibernético, volviéndose un objetivo más atractivo para los ciber delincuentes”, afirma José Amado, Cybersecurity Outsourcing director de Sisap.

Para reducir el riesgo de ataque Sisap insta a las instituciones y empresas a reforzar los controles de seguridad y seguir recomendaciones como:

  • Educar a los usuarios sobre estas amenazas para que no sean víctimas de un ataque de phishing.
  • Usar autenticación multifactor.
  • Implementar segmentación de la red y filtrar el tráfico.
  • Mantener el software actualizado.
  • Eliminar aplicaciones innecesarias.
  • Integrar sistemas antispam para correos electrónicos.
  • Deshabilitar los servicios de escritorio remoto, si no es necesario.
  • Mantener una estrategia de respaldo de información.

Dionisio Guerra

Dionisio es un periodista panameño especializado en tecnología y consultor de comunicación digital. Es bloguero, guionista y escritor. Escribe para https://teclaatecla.com y Organiza el #SMDayPa. Puedes seguirlo en @DionisioGuerra