En blogs anteriores nos centramos en cómo los ciberdelincuentes utilizan las vulnerabilidades del Protocolo de Escritorio Remoto (RDP), el correo electrónico y las cadenas de suministro para lanzar ransomware a los sistemas de una empresa. Aunque estos son métodos populares, no son de ninguna manera las únicas técnicas utilizadas por aquellos con intenciones maliciosas.
Leer más artículos relacionados:
PARTE 1: Introducción serie ransomware
PARTE 2: Ransomware: Los múltiples peligros del protocolo de escritorio remoto
PARTE 3: Ransomware: Cómo proporicionar una valiosa capa de protección al correo electrónico
PARTE 4: Ransomware: La necesidad de proteger el eslabón más débil
Vulnerabilidad de día cero
Aunque los ciberdelincuentes pueden beneficiarse de la explotación de vulnerabilidades tanto conocidas como desconocidas, echar mano de una vulnerabilidad de día cero se considera que es la principal fuente de ingresos para los ciberdelincuentes. Esto se debe a que una vulnerabilidad de día cero es una que es desconocida para el fabricante en cuestión, o una que es conocida pero que aún no tiene un parche para corregirla.
Aunque las vulnerabilidades de día cero son generalmente el dominio de los grupos de amenazas persistentes avanzadas (APT) o de los autores patrocinados por el Estado, debido al tiempo y los recursos necesarios, no es el momento de desconectar. Una vulnerabilidad de día cero es un asunto serio y algo de lo que las empresas, tanto grandes como pequeñas, deben estar atentas. Se trata de un juego constante del ratón y el gato entre los ciberdelincuentes que encuentran vulnerabilidades y los fabricantes que se apresuran a tapar los agujeros. Además, ocurre con una regularidad infalible. Apenas pasa una semana sin que se descubra una nueva vulnerabilidad de día cero y domine las columnas de noticias en todo el mundo.
Vulnerabilidades de larga duración
Las empresas no solo deben tener cuidado con las vulnerabilidades de día cero. Han pasado casi cinco años y el ransomware WannaCryptor (también conocido como WannaCry) sigue siendo una amenaza global a tener en cuenta. El conocido troyano que compromete máquinas vulnerables al exploit EternalBlue encabezó las listas de detecciones de ransomware de ESET el año pasado, representando más de una de cada cinco (21,3%) de todas las detecciones en el 2T 2021.
La larga vida útil de vulnerabilidades como WannaCryptor desafortunadamente apunta a estrategias de actualización y gestión de parches deficientes en las empresas. No hay que subestimar la importancia de la gestión de parches. Parchear los sistemas cierra las posibles vías de ataque y puede evitar que el ransomware entre en tu empresa. O si entra, reducirá los daños.
Red privada virtual (VPN)
La tercera vulnerabilidad que los administradores de seguridad y los propietarios de empresas deben tratar con seriedad es el uso incorrecto de una red privada virtual. Cuando los trabajadores se vieron obligados a trabajar desde casa durante la pandemia, el uso global de las VPN se disparó. Los proveedores de VPN tuvieron que sacar músculo para manejar el aumento del tráfico general de Internet registrado, no solo por parte de los trabajadores remotos, sino también de los que estaban de baja y de los que estaban en un proceso de transmisión de entretenimiento. Según un estudio independiente, la demanda de VPN aumentó un 44% al comienzo de la pandemia y sigue siendo un 22% superior a los niveles anteriores a la misma.
Sin embargo, el uso de VPN por parte de los trabajadores añade una responsabilidad adicional a la hora de actualizar el producto según sea necesario. No solo hay que centrarse en las actualizaciones oportunas, sino que las empresas deben insistir en que los trabajadores utilicen la autenticación multifactor cuando inicien sesión en la VPN. En caso de que surjan sospechas de mal uso de las credenciales, las empresas no deben arriesgarse, sino que deben proceder a un restablecimiento completo de las cuentas.
El ransomware está en todas partes
Por desgracia, el ransomware está en todas partes. Para conocer más detalles sobre todas las técnicas empleadas por los ciberdelincuentes para intentar infiltrarse en los sistemas y los datos, consulta otras partes de nuestra sección sobre ransomware. Por muy impotente que pueda parecer la situación, asegúrate de que los proveedores trabajan incansablemente para corregir los fallos y garantizar tu seguridad. Contar con un proveedor de seguridad digital fiable es clave para minimizar los riesgos. Asegúrate de no escatimar en gastos, sino de implementar una solución de seguridad completa y premiada.