Miguel Lerma

Las etapas de un secuestro de información mediante Ransomware

El ransomware es una de las formas más populares que utilizan los ciber delincuentes para concretar ciberataques en América Latina. En la región, este tipo de programa es la primera causa de secuestro de información, por lo que es necesario que las organizaciones comiencen a implementar nuevas formas para defenderse.

El objetivo del 60 por ciento de los ciberataques con ransomware es obtener información. Lo que podemos hacer para defendernos es desmenuzar y entender cómo funciona.

ENCONTRAR EL VECTOR CORRECTO Existen dos formas que utilizan los hackers para acceder a cualquier red. La primera es a través de los links apócrifos, mientras que la segunda son los archivos adjuntos que se mandan a través de correos electrónicos falsos y otros medios.

Sin embargo, existen otras formas menos famosas de vulnerar la información. Por ejemplo: los escritorios remotos o carpetas compartidas.

  • REALIZAR MOVIMIENTOS LATERALES Con los movimientos laterales los piratas informáticos intentan penetrar en la mayor parte de las máquinas que tengan a su alcance.
  • ACCESO AL DIRECTORIO DE ARCHIVOS Cuando llegan a este punto significa que pueden entrar a la infraestructura y que tienen las credenciales necesarias para ejecutar el código”, explicó el especialista en ciberseguridad. En esta etapa, los criminales ya tienen un acceso completo a los datos que tiene la empresa. Por lo tanto, si lo desean, pueden escribir un código que afecte aún más el funcionamiento de cualquier dispositivo.
  • ENVÍO DE LLAVE DE CIFRADO. Esto proviene de una parte de la que pocas se habla una vez que empieza y que se va a los servidores. Sin duda un paso fundamental para que los delincuentes secuestren información y así alejen a sus víctimas de la data. Para frenar esta etapa en el camino del ransomware, se aconseja desconectar los equipos de internet. Suena muy sencillo y lo es. ¿Cómo van a poder mandar un archivo de cifrado sin internet?
  • CIFRADO DE LA INFORMACIÓN Después de esperar algún tiempo, los ciber atacantes completan su labor al llevarse la información de su víctima y borran cualquier rastro de ella. Si el departamento de TI no revisaba de forma constante la red de la compañía el trayecto del ransomware hasta esta etapa pudo haber pasado desapercibido

Entender estas cinco etapas permitirá generar una nueva forma para evitar ser víctima de un ataque de ransomware.

Fuente: “Las 5 etapas de un ataque ransomware desde el acceso inicial hasta el secuestro de información” MIT Sloan Management Review, Elizabeth Vargas. Recuperado de: https://mitsloanreview.mx/ciberseguridad/las-5-etapas-de-un-ataque-ransomware-desde-el-acceso-inicial-hasta-el-secuestro-de-informacion

read more
Abrir chat
Hola 👋
¿En qué podemos ayudarte?