Imagina que estás trabajando en tu oficina, cuando de repente tu computadora se bloquea. Intentas reiniciarla, pero no funciona. Al abrir un archivo, aparece un mensaje que te pide pagar un rescate para recuperar tu acceso.

Este es el escenario que enfrentan miles de empresas e individuos que son víctimas de ransomware, un tipo de ciberataque que está en aumento. Se destaca su peculiar importancia ya que, justamente en los primeros nueve meses de 2023, se ha observado un preocupante surgimiento de 29 nuevos grupos de ransomware, elevando a 60 el total de grupos bajo vigilancia.

Este aumento coincide con un marcado incremento del 50% en las fugas de datos provocadas por este tipo de ataque, en comparación con el mismo período del año anterior. Estos nuevos grupos han adoptado tácticas de extorsión múltiple, como la doble extorsión que implica tanto la exfiltración como la encriptación de datos, con amenazas de publicar o vender la información a competidores.

Este panorama refleja una evolución en las estrategias y conexiones dentro del ciberespacio, planteando desafíos significativos para la seguridad digital.

El ransomware es un tipo de malware que cifra los datos de una computadora o red. Los atacantes luego exigen un rescate a cambio de proporcionar la clave de descifrado. Cabe destacarse que se materializan a través de diversas tácticas, siendo los correos electrónicos de phishing una de las estrategias más comunes. Estos correos fraudulentos engañan a las víctimas para que abran enlaces o archivos infectados, desencadenando la descarga del ransomware en sus computadoras.

Otro método empleado es la técnica de fuerza bruta, en la cual se intenta adivinar contraseñas de computadoras o redes objetivo. Si los atacantes logran tener éxito en este proceso, pueden instalar el ransomware sin que la víctima tenga conocimiento de ello.

Asimismo, la explotación de vulnerabilidades en el software de las computadoras o redes es otra vía utilizada para infiltrar el ransomware, buscando y aprovechando debilidades en la seguridad para llevar a cabo sus acciones sin ser detectados.

Estas variadas tácticas subrayan la necesidad crítica de implementar medidas de seguridad robustas y estar alerta ante posibles amenazas cibernéticas. Una vez que el ransomware se ha instalado en una computadora o red, puede manifestarse de varias maneras, incluyendo:

  • Bloqueo de archivos: Tiene la capacidad de cifrar todos los archivos de la computadora o red, lo que hace que sean inaccesibles.
  • Redirección de la página web del navegador: Puede redirigir la página web del navegador a una página de rescate que exige el pago de un rescate.
  • Apagón de la computadora: Es capaz de apagar la computadora de la víctima.

Para evitar ser víctima de ransomware, puedes seguir estos consejos:

  • Evitar clics en enlaces peligrosos o archivos sospechosos: No hagas clic en enlaces de mensajes de spam o sitios web desconocidos.
  • Precaución con la información personal: No proporciones información personal en respuesta a llamadas, mensajes de texto o correos electrónicos no confiables.
  • Cautela con memorias USB desconocidas: Evita conectar memorias USB de origen desconocido. Podría haber un riesgo de dispositivos infectados dejados en lugares públicos por ciberdelincuentes.
  • Mantener actualizados programas y sistema operativo: Actualiza periódicamente programas y sistemas operativos.
  • Seguridad en redes Wi-Fi públicas: Utiliza servicios VPN en redes Wi-Fi públicas. Evitar realizar transacciones sensibles en estas redes y mantener la protección mediante el uso de una VPN segura.

Si tu empresa ha sido víctima de ransomware, puedes seguir estas acciones para minimizar el impacto:

  • No pagar el rescate: Pagar el rescate no garantiza que recuperarás tus datos. En cambio, podrías estar financiando a los atacantes.

La conciencia y la aplicación diligente de estas precauciones no solo protegen los datos y sistemas informáticos, sino que también contribuyen a la construcción de un entorno digital más seguro y resistente frente a las amenazas cibernéticas.

¡Comparte esta entrada, elige tu plataforma!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *