Cómo proteger a tu empresa de un secuestro virtual

Estaba navegando por internet y, de repente, se bloqueó el equipo y apareció un mensaje en el que me pedían dinero para desbloquearlo. Lo que podría parecer el comienzo de una película o una novela es el caso real de una empresa, de los muchos que se recogen en la página del Instituto Nacional de Ciberseguridad (Incibe). Te contamos cómo prevenirlos.

Publicidad - Sigue leyendo debajo
Qué es el ransomware

El Incibe define el ransomware como una extorsión. El vocablo es la suma de dos palabras inglesas ransom(rescate) y ware (por software). En este caso, se trata de un tipo de malware (software malintencionado, también conocidos como virus) que tiene como objetivo bloquear el uso del ordenador o parte de la información que contiene para después poder pedir un rescate a cambio de su liberación. Se trataría, pues, de un chantaje económico mediante la apropiación ilícita de la información de tu negocio y la de tus clientes. Los ciberdelincuentes saben muy bien como vender la información y los datos obtenidos en el mercado negro.

La proliferación de negocios online, servicios en la nube o el uso de nuevos dispositivos han disparado de forma exponencial este tipo de delitos. Además de la rentabilidad económica que obtienen, otra circunstancia que alienta su proliferación es la facilidad de estos delincuentes para ocultarse en la red y la aparición de nuevas formas de pago que favorecen el anonimato, caso de las monedas virtuales, como el bitcoin. Además de enviar un mensaje intimidatorio a la víctima, es habitual que incluyan un límite de tiempo para efectuar el pago.

Publicidad - Sigue leyendo debajo
Publicidad - Sigue leyendo debajo
Riesgos

El ransomware afecta a cualquier usuario, negocios (pequeños y grandes) o actividad que pueda pagar a cambio de la devolución de su información para evitar situaciones como estas:
-Paralización parcial o total de la actividad del negocio
-Pérdida de datos personales y bancarios de los clientes.
-Pérdidas económicas para restaurar los sistemas y ficheros
-Posibles daños de reputación online. Nadie juzgará ya tu sitio seguro si sufre las consecuencias de tu vulnerabilidad.
-Sanciones por incumplimiento legal.
-Espionaje industrial
-Fraude online en tu nombre o robo de identidad


El Instituto Nacional de Ciberseguridad ha confeccionado una guía de información gratuita para las empresas a la que puedes acceder a través de este link.

Publicidad - Sigue leyendo debajo
Publicidad - Sigue leyendo debajo
Cómo se propaga

Son numerosas las estratagemas que siguen los ciberdelincuentes para acceder a tu información y quedarse con los datos. Estas son algunas de las más comunes:
-Envío de correos maliciosos. El ransomware se propaga como otros tipos de virus informáticos. El método más común es mediante el envío de correos electrónicos maliciosos a las víctimas. Los cibercriminales las engañan para que abran un archivo adjunto infectado o hagan clic en un vínculo que les lleva al sitio web del atacante, dónde se infectan.
-Falso soporte técnico: Alguien que se identifica como de Microsoft o te llama desde el extranjero pidiendo datos, pueden hacerse pasar también por bancos, autoridades fiscales, policía, compañías energéticas, compañeros de trabajo cualquier otra identidad falsa. Para conseguir su objetivo se presenta ofreciendo su ayuda para solucionar un supuesto problema con el equipo o reclamando información necesaria para una investigación. Lo habitual es contactar con empleados intermedios o usuarios. Este tipo de técnicas se conocen como ingeniería social que es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. El principio que sustenta la ingeniería social es que, en cualquier sistema, los usuarios son el eslabón débil. Según Incibe, muchas veces consiste en un correo falso en el que se añade un enlace o un archivo adjunto con una supuesta actualización del software que lo que hace en realidad es instalar el malware. Pueden hacerlo también suplantando la identidad de algún conocido con un enlace a un sitio que aloja el malware. Hablamos tanto de sitios web como de redes sociales y servicios de mensajería instantánea.
-Unidades de almacenamiento externas: Otro origen común de infecciones es el uso de unidades de almacenamiento extraíbles (CD, DVD, USB) infectados con algún software malicioso. Un pendrive infectado, unido a un sistema operativo obsoleto y sin actualizar es una buena combinación para los ciberdelincuentes.
 -Drive-by-download. Es, según Incibe, otro método muy conocido. Consiste en dirigir a las víctimas a sitios web infectados a través del navegador
-Malwertising o malvertizing que consiste en incrustar anuncios maliciosos en sitios web legítimos. El anuncio contiene código que infecta al usuario sin que este haga clic en él.

Publicidad - Sigue leyendo debajo
Publicidad - Sigue leyendo debajo
Cómo prevenirlos

A título general, la primera recomendación es instalar herramientas de seguridad y establecer políticas de seguridad en la empresa. Asumidos estos principios hay otras prácticas que conviene vigilar:
-Presta atención a las alertas de las actualizaciones de seguridad: Muchas veces se desatienden este tipo de alarmas, bien por falta de tiempo, bien por considerarlas innecesarias. Los ciberdelincuentes se aprovechan de esta vulnerabilidad, por eso cuanto más los actualices, mejor, tanto las de la web como la de las redes sociales. Conviene mantener siempre actualizado el sistema operativo y el antivirus.
- No hacer caso a mensajes que apremien a hacer alguna acción, por benéfica que parezca, y menos si encubre algún tipo de coacción.
-No abra correos de usuarios desconocidos. Puede suceder, sin embargo, que los abramos sin darnos cuenta o mera curiosidad. Si lo hace, al menos no conteste nunca.
-Revise los enlaces antes de hacer clic, aunque sean de contactos conocidos. En Incibe aconsejan, también, desconfiar de los enlaces acortados.
-Desconfiar de los ficheros adjuntos, aunque sean de conocidos
-Asegurarse de que las cuentas de usuario de los empleados usan contraseñas robustas y no disponen de permiso de administrador.
-Pídeles que se identifiquen: Si alguien contacta contigo en nombre de algún servicio técnico o cualquier otro, antes de dar datos pídele que identifique cuáles son los equipos afectados o consigue información más concreta.
-Toma medidas técnicas de prevención que eviten agujeros de seguridad. Entre las recomendadas se hallan: hacer copias de seguridad actualizadas (al menos 2, según recomienda Incibe y guardarlas en lugares diferentes al del servidor de ficheros), navegar seguro mediante la utilización de redes privadas virtuales, siempre que sea posible, y evitar sitios web de contenido dudoso y mantén actualizados los navegadores web, mantener los privilegios de seguridad de usuarios al mínimo, es decir, evitar que los usuarios tengan más privilegios de los estrictamente necesarios.

Publicidad - Sigue leyendo debajo
Publicidad - Sigue leyendo debajo
Qué hacer

-No pagar el rescate. Es la primera recomendación de Incibe. El pago de la multa o rescate no implica que los delincuentes vayan a cumplir con su palabra. De hecho, para acceder al mecanismo de desbloqueo, pueden dirigir a la víctima a otro enlace que contenga otro virus y provocar una nueva infección. Lo conveniente es denunciarlo antes las autoridades procedentes para que sean ellas las que intervengan, como la Brigada de Investigación Tecnológica de la Policía Nacional o el Grupo de Delitos Telemáticos de la Guardia Civil.
-Consejos de un sabio: Kevin Mitnick es uno de los ingenieros sociales más famosos. Debe su popularidad a que es un delincuente informático (hacker) reformado que se dedica ahora a la consultoría desde la óptica de la ingeniería social. Desde su experiencia, dice que ésta se basa en 4 principios fundamentales que todos debemos tener en cuenta para evitar el fraude. Son estos:
-Todos queremos ayudar
-A todos nos gusta que nos alaben
-El primer movimiento es siempre de confianza hacia el otro
-No nos gusta decir No, solo decir Si.

Publicidad - Sigue leyendo debajo
Publicidad - Sigue leyendo debajo
Más de Gestión