RANSOMWARE: Una amenaza oculta en códigos

Investigadores de ESET aseguran que desde el año pasado los casos de ransomware han ganado importancia en materia de seguridad informática debido a un crecimiento en el número de víctimas.

Publicado el 31 Oct 2016

col1a

Hoy en día millones de personas navegan en Internet, lo que se traduce en un gran número de equipos conectados entre sí intercambiando información, muchas veces sensible. Este intercambio de datos ofrece a los cibercriminales un panorama atractivo para propagar su amenaza. Una de las amenazas con mayores niveles de propagación es el ransomware, un código malicioso que restringe el acceso a archivos del usuario, por lo que el cibercriminal puede solicitar un rescate a cambio de la información comprometida.

Investigadores de ESET aseguran que desde el año pasado los casos de ransomware han ganado importancia en materia de la seguridad informática debido a un crecimiento en el número de víctimas. “Aunque el porcentaje de usuarios que paga por recuperar sus archivos es muy bajo, la cantidad de dinero que puede ganar un atacante cobra relevancia frente a la masiva cantidad de casos de infección”, comenta Denise Giusto, Especialista en Seguridad Informática de ESET Latinoamérica. La experta agrega que en los últimos años han atestiguado numerosas víctimas que han decidido pagar rescate para recuperar la información de sus archivos.

Una de las características representativas del ransomware es el crecimiento en la cantidad de variantes en los últimos años. Pero, al mismo tiempo, existen mecanismos de protección para contrarrestar estas amenazas. “A medida que la tecnología evoluciona, los sistemas de protección mejoran para contrarrestar las amenazas que cada vez se hacen más masivas y algunas veces más complejas”, afirma Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Sin embargo, el investigador señala que estas medidas por sí solas no son suficientes, por lo que se deben acompañar de una buena gestión por parte de los usuarios y educación sobre estas amenazas.

Las recomendaciones

Por esta razón, ESET comparte algunos consejos para evitar este tipo de ataques:

1. Tener una copia de respaldo actualizada:
Contar con un backup actualizado en forma periódica permitirá restaurar el sistema a una versión anterior, logrando, luego de desinfectar el equipo, restaurar desde la copia de respaldo. Es importante tener en cuenta que el backup puede verse comprometido si se encuentra conectado al equipo donde comenzó la infección.

2. Mostrar las extensiones ocultas por defecto:
Con frecuencia, una de las maneras en que se presenta el ransomware es en un archivo con extensión “.PDF. EXE”, aprovechando la configuración predeterminada de Windows de ocultar las extensiones para tipos de archivos conocidos. Adoptando esta práctica será más fácil detectar archivos sospechosos.

3. Filtrar los adjuntos:
Gran parte de las infecciones se inician con un adjunto en un correo electrónico. Por ello es importante establecer reglas en el servidor de correos para el análisis de archivos adjuntos y el bloqueo de mensajes que contengan archivos .EXE, .SCR, o cualquier otra extensión referente a un ejecutable.

4. Deshabilitar los archivos que se ejecutan desde las carpetas AppData y LocalAppData:
Es posible deshabilitar este tipo de comportamientos a través de las políticas locales o de red del sistema, o mediante el software de prevención de intrusiones.

5. Deshabilita RDP:
El ransomware puede acceder a las máquinas mediante el protocolo de escritorio remoto, una herramienta de Windows que permite a terceros obtener acceso a un equipo en forma remota. Si no se requiere, se recomienda deshabilitarlo.

6. Actualizar el software de dispositivos de escritorio, móviles y de red:
Al gestionar la instalación frecuente de updates de seguridad es posible incrementar las barreras de protección contra cualquier tipo de malware.

7. Usar una solución de seguridad:
Siempre es una buena idea tener un software antimalware y un firewall para identificar amenazas o conductas sospechosas.

8. Utilizar soluciones para el cifrado de archivos:Al utilizar una solución de cifrado se puede lograr, en algunos casos, que un archivo sobreviva a una infección.

9. Capacitar al personal sobre los riesgos:
A nivel empresarial, es necesario acompañar la inclusión de tecnologías de defensa con la creación de planes de capacitación para alertar al personal sobre los riesgos que existen en línea y cómo evitarlos.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2