las cinco etapas que siguen los ciberdelincuentes para sustraer, secuestrar y pedir un rescate por los datos de una empresa o de un usuario particular.

Encontrar el vector correcto

Existen dos formas que utilizan los hackers para acceder a cualquier red. La primera es a través de los links apócrifos, mientras que la segunda son los archivos adjuntos que se mandan a través de correos electrónicos falsos y otros medios. 

Sin embargo, existen otras formas menos famosas de vulnerar la información. Por ejemplo: los escritorios remotos o carpetas compartidas. 

“Cuando se empieza el análisis de una empresa se deben identificar cuáles son las áreas a proteger“, comentó Velázquez. 

Realizar movimientos laterales

Con los movimientos laterales los piratas informáticos intentan penetrar en la mayor parte de las máquinas que tengan a su alcance.

El presidente de MaTTica explicó que uno de los objetivos principales es acceder al directorio activo de una organización por el valor que este tiene. 

La importancia de la ciberseguridad para la alta administración

Acceso al directorio de archivos

“Cuando llegan a este punto significa que pueden entrar a la infraestructura y que tienen las credenciales necesarias para ejecutar el código”, explicó el especialista en ciberseguridad.

En esta etapa, los criminales ya tienen un acceso completo a los datos que tiene la empresa. Por lo tanto, si lo desean, pueden escribir un código que afecte aún más el funcionamiento de cualquier dispositivo.

Envío de llave de cifrado

En palabras de Andrés, esto proviene de una parte de la que pocas se habla una vez que empieza y que se va a los servidores. Sin duda un paso fundamental para que los delincuentes secuestren información y así alejen a sus víctimas de la data. 

Para frenar esta etapa en el camino del ransomware, Velázquez aconseja desconectar los equipos de internet. “Suena muy sencillo y lo es. Imagínense, ¿cómo van a poder mandar un archivo de cifrado sin internet?”, expuso. 

Cifrado de la información

Después de esperar algún tiempo, los ciberatacantes completan su labor al llevarse la información de su víctima y borran cualquier rastro de ella. Si el departamento de TI no revisaba de forma constante la red de la compañía el trayecto del ransomware hasta esta etapa pudo haber pasado desapercibido.

¡Comparte esta entrada, elige tu plataforma!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *