Las 5 etapas de un ataque ransomware desde el acceso inicial hasta el secuestro de información
Las empresas deben conocer cómo funciona este programa para implementar mecanismos de protección de su información y evitar ser extorsionadas por ciberatacantes.
El ransomware es una de las formas más populares que utilizan los piratas informáticos para concretar ciberataques en América Latina.
En la región, este tipo de programa es la primera causa de secuestro de información, por lo que es necesario que las organizaciones comiencen a implementar nuevas formas para defenderse, de acuerdo con Andrés Velázquez, presidente y fundador de MaTTica.
“La misión del 60 por ciento de los ciberataques con ransomware es obtener información. Lo que podemos hacer para defendernos es desmenuzar y entender cómo funciona”, dijo el presidente de la empresa especializada en ciberseguridad y manejo de crisis.
La Ley de Ciberseguridad en México debe de ponerle un alto a la visión punitiva
Las 5 etapas de un ataque ransomware en las empresas
Andrés Velázquez compartió las cinco etapas que siguen los ciberdelincuentes para sustraer, secuestrar y pedir un rescate por los datos de una empresa o de un usuario particular.
1. Encontrar el vector correcto
Existen dos formas que utilizan los hackers para acceder a cualquier red. La primera es a través de los links apócrifos, mientras que la segunda son los archivos adjuntos que se mandan a través de correos electrónicos falsos y otros medios.
Sin embargo, existen otras formas menos famosas de vulnerar la información. Por ejemplo: los escritorios remotos o carpetas compartidas.
“Cuando se empieza el análisis de una empresa se deben identificar cuáles son las áreas a proteger“, comentó Velázquez.
2. Realizar movimientos laterales
Con los movimientos laterales los piratas informáticos intentan penetrar en la mayor parte de las máquinas que tengan a su alcance.
El presidente de MaTTica explicó que uno de los objetivos principales es acceder al directorio activo de una organización por el valor que este tiene.
La importancia de la ciberseguridad para la alta administración
3. Acceso al directorio de archivos
“Cuando llegan a este punto significa que pueden entrar a la infraestructura y que tienen las credenciales necesarias para ejecutar el código”, explicó el especialista en ciberseguridad.
En esta etapa, los criminales ya tienen un acceso completo a los datos que tiene la empresa. Por lo tanto, si lo desean, pueden escribir un código que afecte aún más el funcionamiento de cualquier dispositivo.
4. Envío de llave de cifrado
En palabras de Andrés, esto proviene de una parte de la que pocas se habla una vez que empieza y que se va a los servidores. Sin duda un paso fundamental para que los delincuentes secuestren información y así alejen a sus víctimas de la data.
Para frenar esta etapa en el camino del ransomware, Velázquez aconseja desconectar los equipos de internet. “Suena muy sencillo y lo es. Imagínense, ¿cómo van a poder mandar un archivo de cifrado sin internet?”, expuso.
5. Cifrado de la información
Después de esperar algún tiempo, los ciberatacantes completan su labor al llevarse la información de su víctima y borran cualquier rastro de ella. Si el departamento de TI no revisaba de forma constante la red de la compañía el trayecto del ransomware hasta esta etapa pudo haber pasado desapercibido, planteó Andrés Velázquez, presidente y fundador de MaTTica.
“Entender estas cinco etapas permitirá generar una nueva forma para evitar ser víctima de un ataque de ransomware”.
¿Qué es la ciberseguridad y por qué debe importarle a las empresas?