¿A quién no le preocupa su seguridad en línea? Buena parte de nuestra vida ocurre online, desde el trabajo hasta el entretenimiento. Todos tenemos datos valiosos en línea. Por eso es importante estar al tanto de los últimos ciberataques con ransomware para conocer cómo operan los hackers y así estar un paso adelante.
Si no estás al tanto de las noticas de ciberseguridad, posiblemente estés pasando pro alto información importante que te podría librar de un ciberataque. La seguridad en internet va más allá de instalar un antivirus, y eso es lo que nos muestran los ciberataques recientes.
A lo largo de 2021 hubo una serie de ciberataques a empresas y al gobierno de los Estados Unidos. Estos fueron especialmente peligrosos ya que se trataban de ciberataques con ransomware. ¿Por qué sucedió esto? Pues, en Estados Unidos hay reglas muy estrictas de seguridad para las dependencias de gobierno, sin embargo, buena parte de los proveedores de gobierno son empresas privadas. Esto significa que no están obligadas a cumplir con los mismos requisitos. Esto dejó entradas abiertas para los atacantes.
¿Por qué no cumplen con los lineamientos de seguridad del resto del gobierno para defenderse de ciberataques con ransomware? Bueno, pues estos pueden ser muy costosos. Además, una sola empresa tiende a tener muchos otros proveedores, por lo cual es difícil asegurar que en toda la cadena de suministros se están siguiendo las medidas necesarias de protección. De hecho, se estima que esta es una de las razones para el aumento de ataques: depender de terceros para la administración de datos.
Por otra parte, a raíz de la pandemia por COVID-19, en los últimos años la mayoría de las empresas han cambiado su modelo de trabajo. Muchas personas ahora trabajan 100% desde casa o manejan un modelo híbrido entre la oficina y el hogar. Sin embargo, al utilizar conexiones de internet de una casa, las empresas se exponen a conexiones inseguras que dejan la puerta abierta a los atacantes.
Otro factor por el que los ciberataques están en aumento es porque son de hecho un negocio. Podemos ver los ciberataques como cualquier otra operación ilegal de crimen organizado. Detrás de un ciberataque hay muchas personas, no sólo los hackers sino los desarrolladores de virus y programas malignos, así como quienes manejan redes de pagos ilegales y chat rooms en la Deep Web para extorsionar. Resulta un negocio muy lucrativo por la vulnerabilidad de las redes y también porque difícilmente se condenarán a los responsables de un ciberataque. Las leyes no se están moviendo a la velocidad necesaria para protegernos de estos crímenes.
Justamente lo que nos deja tan vulnerables es un desfase entre el avance de la tecnología y nuestra habilidad para protegernos. Por un lado, cada vez dependemos más de programas y plataformas en línea para trabajar o para convivir socialmente, sin embargo, pocos implementamos las medidas de seguridad necesarias para utilizarlas sin peligro.
Cualquiera puede ser víctima de un ciberataque. Sin embargo, se ha notado un interés creciente por los hackers por ingresar a los sistemas de gobierno, así como de empresas. Estos dos son de gran interés pues requieren de infraestructura en línea para trabajar. Especialmente los gobiernos son fáciles de extorsionar pues tienen en su contra la necesidad de proveer de recursos a las ciudades.
Como se mencionaba antes, uno de los puntos débiles de estos ocurre cuando cuentan con proveedores que no implementan medidas de seguridad. Por ello, aunque sería mucho más lucrativo extorsionar a Jeff Bezos por miles de millones, son las pequeñas empresas quienes requieren de más proveedores terciarios y esto las expone a más ataques. Muchas veces un secuestro de datos puede costarle a una empresa su cierre definitivo pues los rescates son demasiado costosos para solventarlos. La alternativa a pagar el rescate es reparar el problema que ha ocasionado el programa maligno, sin embargo, estos costos llegan a elevarse más que a pagar el rescate.
Si tienes una pequeña empresa y quieres proteger tu negocio de un ciberataque sigue estas recomendaciones:
Sin embargo, antes que todo esto para reconocer un ciberataque hay que saber como luce uno. ¿Cómo sucede un ciberataque? ¿por qué medios se da? A continuación, veremos algunos de los métodos favoritos de los hackers para efectuar ciberataques.
Phishing es una de las técnicas de estafa más populares de la historia del internet. Se trata de un correo falso que usurpa la identidad de alguien que conoces o de alguna organización. Lo que busca es engañar a quien recibe el mail para que dé información realmente importante para así poder efectuar un robo.
Un email de este tipo se puede reconocer por las siguientes características:
Algunos de los asuntos más comunes de los emails de Phishing son:
Para protegerte de un ciberataque de este tipo esto es lo que debes hacer:
Esta es la manera más básica de phishing, sin embargo, los correos de este tipo se han sofisticado y a través de ellos puede descargarse ransomware que secuestre información importante de una persona o empresa. A la vez, muchos correos de Phishing ya no necesitan que des datos, sino que basta con des clic en un enlace o con que abras el correo. Para estos casos hace falta revisar cuidadosamente el correo de quien envía el mensaje antes de abrirlo.
Desde 2018, los ciberataques con ransomware se han vuelto más comunes. Los hackers han sofisticado sus técnicas para introducir este tipo de programas malignos y sacar grandes ganancias. Pero ¿qué es un ransomware?
Ransomware viene de la palabra “ransom” que quiere decir “rescate” y “software”. Es decir, este es un tipo de programa maligno que pide un rescate por los datos de los usuarios. Cuando este tipo de programas alcanzan los equipos de las personas se adueñan de los archivos evitando que la persona tenga acceso. Esto sucede muchas veces a través de la encriptación de los archivos o bloqueando la pantalla principal de la computadora.
El propio programa solicitará un pago para liberar los archivos secuestrados. Acceder a pagar te llevará a un chat de la Deep Web para llegar a algún acuerdo con los atacantes. Los pagos usualmente se dan en cryptomonedas a través de canales difíciles de rastrear. A veces las negociaciones las puede hacer un tercero experto en casos de ciberataques con ransomware. Estos expertos ayudan a llegar a pagos que no llevarán a la empresa a la quiebra.
Por otro lado, muchos esperarían poder recuperar sus equipos sin acceder a los sobornos de estas personas. Sin embargo, a veces el costo por desencriptar los archivos de una computadora que ha sido atacada es más costoso que pagar el rescate. Además esto no asegura que la seguridad en los equipos y conexiones se reestablezca.
A muchas personas después de un ciberataque con ransomware les queda un sentimiento de ansiedad. Algunos estudios psicológicos sugieren que son sentimientos similares a los de un secuestro físico. Esto ocurre porque la violación a la privacidad es tan profunda que deja a las personas sintiéndose inseguras e incapaces de volver a confiar en que sus equipos están seguros. Si ya entraron una vez los atacantes, podrían hacerlo de nuevo, podrían estar haciéndolo justo en este momento. Esos son los miedos con los que se quedan las víctimas de los ataques.
Este fue el método por le que los hackers llevaron una serie de ciberataques recientes al gobierno de los Estados Unidos. Detectando vulnerabilidades en sus conexiones y alojamientos web lograron secuestrar datos del sistema amenazando con retenerlos o con revelar la información privada a la que tenían acceso en caso de no cumplir con el pago.
De hecho, a finales de 2021 se detectó una falla de vulnerabilidad en Log4j, una biblioteca de código abierto de Apache, el cual ayuda a monitorear errores en el funcionamiento de un sitio. Esta biblioteca incluye códigos utilizados casi de manera universal y que se encuentre una vulnerabilidad por la cual los hackers pueden aprovecharse y efectuar un ciberataque con ransomware es muy peligroso. La falla fue bautizada Log4Shell y en realidad no se sabe si el problema será resuelto en su totalidad o si todo el que cuente con código de Log4j estará para siempre expuesto a este tipo de ataques. Lo mejor que pueden hacer todas las empresas es verificar si cuentan con estas líneas de código y actualizarlas a la versión en la que se ha corregido Log4Shell.
De cualquier forma, Log4Shell no será la única vulnerabilidad de la que valgan los hackers para un ciberataque con ransomware. De hecho, recientemente se han valido de emails de Phishing para hacer llegar el ransomware a las víctimas. Por eso hay que ejecutar constantemente rondas de seguridad e implementar estrategias de seguridad que permitan un cuidado continuo de la seguridad online.
Conforme trasladamos nuestra vida al mundo digital se volverá cada vez más importante contar con sistemas de seguridad. Nuestros avances digitales y las comodidades que tenemos online deben de ir acompañadas de buenas prácticas de seguridad, sólo de esta manera se pueden evitar ciberataques como los que han ocurrido recientemente con ransomware.
Si te ha sido útil este artículo compártelo y sigue leyendo: