Solo en el primer semestre de 2022, se registraron 236,1 millones de ataques de ransomware en todo el mundo. El ransomware es un tipo de ciberamenaza que puede negarle el acceso a sus archivos. Esto puede hacer que las personas o las empresas pierdan dinero, acceso a datos personales y seguridad importante.
Todas las personas que utilizan un ordenador o un dispositivo deben saber qué son los ataques de ransomware, a qué tipos de ataques de ransomware hay que prestar atención y cómo reconocerlos y prevenirlos. También es importante asegurarse de estar al día sobre la evolución de las amenazas de ransomware y las mejores prácticas para evitarlas.
¿Qué es el ransomware?
El ransomware es un tipo de ciberataque en el que un malhechor restringe el acceso a los archivos de su ordenador o dispositivo y exige un rescate a cambio de renovar el acceso. Normalmente, estos actores maliciosos restringen el acceso a sus archivos accediendo a ellos y cifrándolos. También suelen pedir el pago en forma de criptomoneda, ya que estos activos son más difíciles de rastrear. En el proceso, también pueden robar información valiosa y puede que ni siquiera renueven tu acceso cuando les pagues como han pedido.
Nunca debe acceder a la petición de rescate si sufre un ataque de ransomware y, en su lugar, debe apagar el ordenador o el dispositivo, desenchufarlo y ponerse en contacto con la división correspondiente del FBI. Esto evitará que el malhechor siga accediendo a su dispositivo mientras el FBI investiga el asunto.
Las entidades que tienen más probabilidades de sufrir un ataque de ransomware son las que almacenan información valiosa (como las oficinas gubernamentales), las que se enfrentan a grandes riesgos si se interrumpe el acceso a la información (como los centros sanitarios) o las que no están bien preparadas para un ataque de este tipo (como las escuelas).
Tipos de ataques de ransomware y nombres de los principales ejemplos
Aunque todos los ataques de ransomware utilizan una estrategia de base similar, no todos son idénticos. Hay muchos tipos diferentes de ataques de ransomware y evolucionan constantemente. Es importante conocer los tipos más comunes de ataques de ransomware y cómo funcionan.
Crypto Ransomware/Encriptadores
El Crypto ransomware es uno de los tipos más comunes de ransomware. Este tipo de ataque restringe el acceso a sus archivos mediante el uso de cifrado. Como tipo de ransomware de alta prevalencia, este tipo de amenaza es común en los ataques de ransomware en todos los ámbitos.
Doble extorsión
La doble extorsión es esencialmente una subcategoría del ransomware criptográfico. Un ataque de doble extorsión no sólo cifra los datos, sino que también los extrae para su uso posterior. De este modo, el malhechor puede utilizar la información como palanca para futuras peticiones de rescate o utilizarla en su beneficio.
Taquillas
Los ataques del ransomware Locker utilizan virus para infiltrarse en los sistemas informáticos y bloquear varias funciones y puntos de acceso. De este modo, no sólo se puede perder el acceso a los archivos en cuestión, sino también al dispositivo o a sus periféricos. El virus puede infectar el sistema a través de varios medios, pero los culpables comunes son las interacciones con spam y archivos adjuntos de correo electrónico.
El ransomware como servicio (RaaS)
Algunos actores maliciosos, como el grupo DarkSide, llevan sus nefastas actividades al siguiente nivel y venden acceso a herramientas de ransomware predesarrolladas. Esto permite a los posibles compradores obtener la capacidad de lanzar un ataque de ransomware sin necesidad de disponer de conocimientos o herramientas sofisticadas.
Si bien esto permite que el ransomware prolifere más ampliamente a medida que su uso se hace más accesible, también significa que muchos malos actores están utilizando el mismo software y las mismas técnicas. Estos ataques pueden tener menos éxito en general a medida que se difunde la información sobre sus características específicas.
Scareware
El scareware hace que parezca que ya se ha producido un ataque contra su dispositivo. Normalmente, esta estrategia adopta la forma de una ventana emergente que le notifica que se ha detectado una amenaza de ciberseguridad y que debe tomar medidas inmediatas para solucionarla. A continuación, se le animará a hacer clic en un enlace no seguro, navegar a un sitio no seguro o pagar para descargar software innecesario para solucionar el problema. Como resultado, descargará malware o le extorsionarán para que pague cuotas innecesarias.
Identificación de ataques de ransomware
Para detectar y abordar eficazmente los distintos tipos de ataques de ransomware, debe saber cómo identificarlos. Estas son algunas de las estrategias más importantes:
- Utilización de programas informáticos de ciberseguridad;
- Buscando extensiones de archivo ransomware conocidas;
- Estar atento a un aumento inusual en el cambio de nombre de los archivos;
- Estar atento a cambios inusuales en la ubicación de los archivos;
- Observar cualquier ralentización de la actividad de la red;
- Tomar nota de cualquier acceso no autorizado o extracción de archivos;
- Tomar nota de cualquier actividad inusual de encriptación.
Los objetivos de alto riesgo pueden beneficiarse del empleo de técnicas y herramientas más avanzadas, como el uso de NDR y tecnología de IA para identificar las amenazas en una fase temprana. Mientras tanto, las entidades gubernamentales deben utilizar la inteligencia de señales para identificar comportamientos nefastos indicativos de tácticas activas de los atacantes.
Prevención de ataques de ransomware
Es importante que, además de ser capaz de identificar a tiempo los ataques de ransomware, también emplee estratégicamente técnicas y herramientas para prevenir los ataques y minimizar preventivamente su impacto. Entre las opciones eficaces para lograrlo se encuentran las siguientes:
- Mantenga copias de seguridad de sus datos importantes.
- Desarrollar políticas y procedimientos detallados de ciberseguridad.
- Actualice regularmente su software de ciberseguridad.
- Utilice únicamente redes seguras para acceder a los datos o compartirlos.
- Guarde los dispositivos en lugares seguros y limite el acceso a ellos.
- Notifique a un profesional de TI si observa alguna actividad inusual en su red.
También es vital que las organizaciones desarrollen un plan de respuesta para responder a los ataques en caso de que se produzcan.