Como ya comentamos en nuestro blog sobre el Protocolo de Escritorio Remoto, hoy en día el ransomware está muy extendido y se ha visto agravado por la actual tendencia de trabajar desde casa. Aunque los ciberdelincuentes utilizan muchos vectores de ataque para intentar infiltrarse en tus sistemas y colocar el ransomware, el más popular, con diferencia, sigue siendo el correo electrónico.
Lee más artículos de la serie:
PARTE 1: Introducción a una cadena de ransomware
PARTE 2: Ransomware: Los múltiples peligros del protocolo de escritorio remoto
PARTE 4: Ransomware: La necesidad de proteger el eslabón más débil
Los delincuentes utilizan enlaces comprometidos o archivos adjuntos de correo electrónico infectados para entregar descargadores que instalan malware en la máquina del destinatario, o para establecer un punto de apoyo en la red corporativa.
Esta etapa inicial de un compromiso puede pasar desapercibida durante años antes de convertirse en un ataque de ransomware en toda regla. En esta fase, el ransomware intentará robar datos valiosos y cifrar archivos, antes de pedir un rescate que puede ascender a millones de euros.
Es importante que todos los miembros de la empresa actúen con cautela. Anima al personal a denunciar los mensajes y archivos adjuntos sospechosos en cuanto los vean. Las alertas tempranas pueden ayudar a la empresa a afinar sus filtros de spam y contenidos y a reforzar sus defensas.
No te conviertas en un blanco fácil
Los ciberdelincuentes son astutos. Constantemente idean nuevas e innovadoras formas de engañar a las redes corporativas y al personal que las utiliza. Sin embargo, no solo el personal más joven es objeto de tácticas de ingeniería social.
En 2017, un director general de un hotel de cuatro estrellas en los Alpes austriacos recibió un correo electrónico con ransomware que se hacía pasar por una factura de Telekom Austria. Después de hacer clic en un enlace dentro del correo electrónico, las puertas electrónicas del hotel se volvieron inutilizables, y el personal no pudo emitir nuevas llaves de tarjeta a los huéspedes. Los autores del ataque exigieron el pago de un rescate. Sin embargo, había un truco más en la cola. Después de pagar el rescate, el hotel fue atacado tres veces más. Esto demuestra que al pagar el rescate, las empresas también pueden convertirse en objetivos fáciles en el futuro.
Pagar un rescate nunca es una buena idea. No hay garantía de que se restauren los datos de la empresa, ni su reputación. Como en el ejemplo anterior, una vez que los atacantes califican a tu empresa como un objetivo fácil, es muy difícil salir de ese pozo.
Es un terreno muy difícil, pero recuerda que la prevención siempre es mejor que las consecuencias.
Trabajando en la sandbox
Recuerda que el entorno de las amenazas no es estático. Los ciberdelincuentes siempre buscan ir un paso por delante. Las empresas pueden mitigar el riesgo de que las llamadas amenazas de "día cero" se utilicen para implantar ransomware utilizando una sandbox. No se trata de un juguete. Más bien, una sandbox proporciona un entorno de pruebas potente y aislado en el que se puede ejecutar un programa sospechoso y observar su comportamiento, analizarlo y notificarlo antes de que tenga la oportunidad de causar daños.
En la actualidad existen soluciones que deciden automáticamente si un archivo adjunto de correo electrónico sospechoso o desconocido es benigno o malicioso, enviándolo a una sandbox basada en la nube para su análisis. Al hacerlo en la nube, existe la ventaja añadida de descargar la potencia de procesamiento necesaria para detectar amenazas desconocidas de las máquinas de los empleados, para no afectar a su productividad.
Rápido. Inteligente. Dinámico.
Puede que el correo electrónico no sea el único vector de ataque, pero ciertamente sigue siendo popular para los ataques de ransomware. Asegúrate de hacer todo lo posible para proporcionar una valiosa capa adicional de protección. Permanece atento y analiza los archivos adjuntos de correo electrónico sospechosos o desconocidos con una sandbox basada en la última tecnología de aprendizaje automático. Es rápido. Es inteligente. Es dinámico.