Ciberataques: Ransomware y Phishing ¿Cómo proteger tu empresa?

¿Has oído hablar de ciberataques con ransomware o phishing? Estos son los principales medios por los cuales los hackers acceden a los archivos y equipos de las personas. Mantente un paso delante de los hackers y conoce cómo operan para protegerte.

¿A quién no le preocupa su seguridad en línea? Buena parte de nuestra vida ocurre online, desde el trabajo hasta el entretenimiento. Todos tenemos datos valiosos en línea. Por eso es importante estar al tanto de los últimos ciberataques con ransomware para conocer cómo operan los hackers y así estar un paso adelante.

¿Por qué están en aumento los ciberataques?

Hacker planeando un ciberataque con ransomware

Si no estás al tanto de las noticas de ciberseguridad, posiblemente estés pasando pro alto información importante que te podría librar de un ciberataque. La seguridad en internet va más allá de instalar un antivirus, y eso es lo que nos muestran los ciberataques recientes.

A lo largo de 2021 hubo una serie de ciberataques a empresas y al gobierno de los Estados Unidos. Estos fueron especialmente peligrosos ya que se trataban de ciberataques con ransomware. ¿Por qué sucedió esto? Pues, en Estados Unidos hay reglas muy estrictas de seguridad para las dependencias de gobierno, sin embargo, buena parte de los proveedores de gobierno son empresas privadas. Esto significa que no están obligadas a cumplir con los mismos requisitos. Esto dejó entradas abiertas para los atacantes.

¿Por qué no cumplen con los lineamientos de seguridad del resto del gobierno para defenderse de ciberataques con ransomware? Bueno, pues estos pueden ser muy costosos. Además, una sola empresa tiende a tener muchos otros proveedores, por lo cual es difícil asegurar que en toda la cadena de suministros se están siguiendo las medidas necesarias de protección. De hecho, se estima que esta es una de las razones para el aumento de ataques: depender de terceros para la administración de datos.

Por otra parte, a raíz de la pandemia por COVID-19, en los últimos años la mayoría de las empresas han cambiado su modelo de trabajo. Muchas personas ahora trabajan 100% desde casa o manejan un modelo híbrido entre la oficina y el hogar. Sin embargo, al utilizar conexiones de internet de una casa, las empresas se exponen a conexiones inseguras que dejan la puerta abierta a los atacantes.

Otro factor por el que los ciberataques están en aumento es porque son de hecho un negocio. Podemos ver los ciberataques como cualquier otra operación ilegal de crimen organizado. Detrás de un ciberataque hay muchas personas, no sólo los hackers sino los desarrolladores de virus y programas malignos, así como quienes manejan redes de pagos ilegales y chat rooms en la Deep Web para extorsionar. Resulta un negocio muy lucrativo por la vulnerabilidad de las redes y también porque difícilmente se condenarán a los responsables de un ciberataque. Las leyes no se están moviendo a la velocidad necesaria para protegernos de estos crímenes.

Justamente lo que nos deja tan vulnerables es un desfase entre el avance de la tecnología y nuestra habilidad para protegernos. Por un lado, cada vez dependemos más de programas y plataformas en línea para trabajar o para convivir socialmente, sin embargo, pocos implementamos las medidas de seguridad necesarias para utilizarlas sin peligro.

¿Quiénes son los más vulnerables?

Cualquiera puede ser víctima de un ciberataque. Sin embargo, se ha notado un interés creciente por los hackers por ingresar a los sistemas de gobierno, así como de empresas. Estos dos son de gran interés pues requieren de infraestructura en línea para trabajar. Especialmente los gobiernos son fáciles de extorsionar pues tienen en su contra la necesidad de proveer de recursos a las ciudades.

Como se mencionaba antes, uno de los puntos débiles de estos ocurre cuando cuentan con proveedores que no implementan medidas de seguridad. Por ello, aunque sería mucho más lucrativo extorsionar a Jeff Bezos por miles de millones, son las pequeñas empresas quienes requieren de más proveedores terciarios y esto las expone a más ataques. Muchas veces un secuestro de datos puede costarle a una empresa su cierre definitivo pues los rescates son demasiado costosos para solventarlos. La alternativa a pagar el rescate es reparar el problema que ha ocasionado el programa maligno, sin embargo, estos costos llegan a elevarse más que a pagar el rescate.

Si tienes una pequeña empresa y quieres proteger tu negocio de un ciberataque sigue estas recomendaciones:

  • Enfócate en tu propia seguridad
  • Trabaja en tus capacidades para detectar emails de phishing
  • Implementa programas que te ayuden a detectar la presencia de atacantes en tus conexiones
  • Asegúrate de que tus proveedores apliquen prácticas de seguridad estrictas.

Sin embargo, antes que todo esto para reconocer un ciberataque hay que saber como luce uno. ¿Cómo sucede un ciberataque? ¿por qué medios se da? A continuación, veremos algunos de los métodos favoritos de los hackers para efectuar ciberataques.

¿Qué es Phishing?

Persona netrando a su correo en el que encuentra un correo de Phishing para un posible ciberataque con ransomware

Phishing es una de las técnicas de estafa más populares de la historia del internet. Se trata de un correo falso que usurpa la identidad de alguien que conoces o de alguna organización. Lo que busca es engañar a quien recibe el mail para que dé información realmente importante para así poder efectuar un robo.

Un email de este tipo se puede reconocer por las siguientes características:

  • Tiene faltas de ortografía o en general la redacción es rara o confusa. Esto podría verse como algo así:
    “Estoimado Sr. Alvares,
    Le informamos de un cargo no rreconocido a su tarjeta…”
  • El nombre de la organización o el mail del que proviene estpa escrito de manera extraña. Por ejemplo, si imaginemos que tu banco se llama Secure Bank pero la dirección de correo de la que viene es esta: ssecurebankk@compleints.com y la firma es Securebank. Estos serían motivos para sospechar de Phishing.
  • Hay algún error sutil en el logotipo de la organización por la que se está haciendo pasar. Por ejemplo un cambio en tono de color o un delineado inusual en las letras.
  • El URL al que intenta dirigirte está escrito con errores o tiene mal el nombre de la organización. Si tu banco se llama Secure Bank y sabes que su sitio es www.securebank.com, debes sospechar de enlaces como: www.secure_bank_atm.com

Algunos de los asuntos más comunes de los emails de Phishing son:

  • Le informamos de la suspensión de su cuenta
  • Autenticación de dos factores (los hackers saben que este método de autenticación es el más popular y se valen de ello para engañar).
  • Devolución de impuestos
  • Confirmación de pedidos

Para protegerte de un ciberataque de este tipo esto es lo que debes hacer:

  • Siempre revisar la dirección electrónica de quien te está enviando el correo
  • Nunca hacer clic en ningún enlace sin antes leerlo para buscar errores
  • Comunicarte directamente con la organización que dice estarte contactando para verificar que en efecto son ellos.
  • Hacer una revisión de los indicios de Phishing
  • Si haces clic por error en un link sospechoso no introduzcas ningún dato, cierra tu navegador y corre tu antivirus.
  • Si sospechas que hay un programa malicioso que ha ingresado a tu equipo por medio de Phishing, haz un análisis de antivirus y una copia de seguridad de tus archivos, en seguida cambia tus contraseñas.
  • Informa a los miembros de tu equipo y de tu empresa sobre estas medidas para detectar Phishing y conversa con tus proveedores sobre sus medidas de seguridad.

Esta es la manera más básica de phishing, sin embargo, los correos de este tipo se han sofisticado y a través de ellos puede descargarse ransomware que secuestre información importante de una persona o empresa. A la vez, muchos correos de Phishing ya no necesitan que des datos, sino que basta con des clic en un enlace o con que abras el correo. Para estos casos hace falta revisar cuidadosamente el correo de quien envía el mensaje antes de abrirlo.

Ciberataques con Ransomware

Líneas de código en color neón para representar la vulnerabilidad del código a ciberataques de ransomware

Desde 2018, los ciberataques con ransomware se han vuelto más comunes. Los hackers han sofisticado sus técnicas para introducir este tipo de programas malignos y sacar grandes ganancias. Pero ¿qué es un ransomware?

Ransomware viene de la palabra “ransom” que quiere decir “rescate” y “software”. Es decir, este es un tipo de programa maligno que pide un rescate por los datos de los usuarios. Cuando este tipo de programas alcanzan los equipos de las personas se adueñan de los archivos evitando que la persona tenga acceso. Esto sucede muchas veces a través de la encriptación de los archivos o bloqueando la pantalla principal de la computadora.

El propio programa solicitará un pago para liberar los archivos secuestrados. Acceder a pagar te llevará a un chat de la Deep Web para llegar a algún acuerdo con los atacantes. Los pagos usualmente se dan en cryptomonedas a través de canales difíciles de rastrear. A veces las negociaciones las puede hacer un tercero experto en casos de ciberataques con ransomware. Estos expertos ayudan a llegar a pagos que no llevarán a la empresa a la quiebra.

Por otro lado, muchos esperarían poder recuperar sus equipos sin acceder a los sobornos de estas personas. Sin embargo, a veces el costo por desencriptar los archivos de una computadora que ha sido atacada es más costoso que pagar el rescate. Además esto no asegura que la seguridad en los equipos y conexiones se reestablezca.

A muchas personas después de un ciberataque con ransomware les queda un sentimiento de ansiedad. Algunos estudios psicológicos sugieren que son sentimientos similares a los de un secuestro físico. Esto ocurre porque la violación a la privacidad es tan profunda que deja a las personas sintiéndose inseguras e incapaces de volver a confiar en que sus equipos están seguros. Si ya entraron una vez los atacantes, podrían hacerlo de nuevo, podrían estar haciéndolo justo en este momento. Esos son los miedos con los que se quedan las víctimas de los ataques.

Este fue el método por le que los hackers llevaron una serie de ciberataques recientes al gobierno de los Estados Unidos. Detectando vulnerabilidades en sus conexiones y alojamientos web lograron secuestrar datos del sistema amenazando con retenerlos o con revelar la información privada a la que tenían acceso en caso de no cumplir con el pago.

De hecho, a finales de 2021 se detectó una falla de vulnerabilidad en Log4j, una biblioteca de código abierto de Apache, el cual ayuda a monitorear errores en el funcionamiento de un sitio. Esta biblioteca incluye códigos utilizados casi de manera universal y que se encuentre una vulnerabilidad por la cual los hackers pueden aprovecharse y efectuar un ciberataque con ransomware es muy peligroso. La falla fue bautizada Log4Shell y en realidad no se sabe si el problema será resuelto en su totalidad o si todo el que cuente con código de Log4j estará para siempre expuesto a este tipo de ataques. Lo mejor que pueden hacer todas las empresas es verificar si cuentan con estas líneas de código y actualizarlas a la versión en la que se ha corregido Log4Shell.

De cualquier forma, Log4Shell no será la única vulnerabilidad de la que valgan los hackers para un ciberataque con ransomware. De hecho, recientemente se han valido de emails de Phishing para hacer llegar el ransomware a las víctimas. Por eso hay que ejecutar constantemente rondas de seguridad e implementar estrategias de seguridad que permitan un cuidado continuo de la seguridad online.

Conclusiones sobre ciberataques con ransomware y phishing

Monitores de computadora y laptop en habitación oscura con luz neón para representar equipo de hackers que planean ciberataque con ransomware

Conforme trasladamos nuestra vida al mundo digital se volverá cada vez más importante contar con sistemas de seguridad. Nuestros avances digitales y las comodidades que tenemos online deben de ir acompañadas de buenas prácticas de seguridad, sólo de esta manera se pueden evitar ciberataques como los que han ocurrido recientemente con ransomware.

Si te ha sido útil este artículo compártelo y sigue leyendo:

Recent Resources 

Optimización de blogs: cómo hacerlo y ser exitoso en la web

Al contar con On Page SEO, podemos optimizar nuestra página web y su posicionamiento orgánico. Seguir una estrategia de optimización de contenido hará que tu dominio sea relevante y jugará un papel muy importante en la definición de su sitio
Read More >>

Google Search Console: ¿qué es y cómo funciona?

Google Search Console es una herramienta diseñada pensando en la segunda audiencia, a pesar de que cualquiera puede utilizarla gracias a la sencillez de la interfaz y la sencillez de las funciones.
Read More >>

¿Cómo Aprender Desarrollo Web?

Aprender desarrollo web puede ser intimidante pero no imposible. Conoce lo básico para empezar además de cursos y sitios en línea de ayuda.
Read More >>
Full-stack developer with a good understanding of business challenges. Not only am I an expert in my field, I know what business needs in a competitive digital world. I am eager to work on all kinds of projects.

Newsletter

Subscribe and check out my weekly blog

© 2022 Giovani Rodriguez. All rights reserved
hello@giovanirodriguez.dev