zephyr_p - stock.adobe.com

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

El ransomware continúa siendo fuerte en América Latina, revela Fortinet

México fue el país más atacado con ransomware en la región en 2018, en tanto las vertientes más usadas de este malware son WannaCry y CrySiS/Dharma, según el último informe de ransomware de FortiGuard Labs de Fortinet.

México ha sufrido más de 21.000 intentos de descargar o difundir ransomware detectados en 2018, y ha sido el origen de más del 60% de los ataques de ransomware en América Latina. Esto significa que el país enfrenta un promedio de 57 intentos de ransomware por día, todos los días, según datos del más reciente Informe de Ransomware en América Latina y el Caribe de FortiGuard Labs. Le sigue Chile, con el 34% de todas las detecciones de ransomware registradas el año pasado.

Según la investigación de FortiGuard Labs, los otros países afectados por ransomware en la región son: Argentina, Brasil, Colombia, Panamá, Perú, Puerto Rico y República Dominicana.

Como una metodología popular de cibercrimen, el ransomware es un tipo de malware que encripta los datos en la computadora de una víctima y retiene su contenido a cambio de un rescate. La víctima luego debe pagar por una clave para descifrar archivos, a menudo recibiendo un mensaje instantáneo o un correo electrónico con instrucciones. El rescate suele exigirse en algún tipo de criptomoneda para mantener la anonimidad del ciberdelincuente, pero el pago no necesariamente equivale a la resolución del problema, ya que en ocasiones los cibercriminales retienen la clave de descifrado incluso tras recibir el pago. Casi tres cuartos de los ataques de ransomware obtienen acceso a través de correos electrónicos con archivos adjuntos o vínculos para acceso a sitios web.

“Los cibercriminales no solo están desarrollando nuevos vectores de ataque para explotar la superficie de ataque en expansión creada por la transformación digital, también están utilizando el método comprobado de atacar vulnerabilidades antiguas y conocidas que los equipos de TI simplemente no tienen tiempo de abordar. Para defender la red de estos ataques multisectoriales, las organizaciones necesitan desarrollar un proceso sistemático y básico para reducir la cantidad de posibles orígenes de ataque a los que están expuestos”, señaló Martín Hoz, vicepresidente de Ingeniería de Preventa y Servicios de Postventa en Fortinet para América Latina y el Caribe.

La actividad de ransomware alcanzó un máximo histórico en 2017, tanto en el número de detecciones como en la tasa de generación de nuevas variantes, mostrando una curva de crecimiento casi exponencial, impulsada por el aumento de familias de ransomworm como ‘WannaCry’. ‘WannaCry’ fue la campaña más activa en el 2018, representando el 25% del total de intentos de ransomware en América Latina. Sin embargo, FortiGuard Labs detectó una nueva campaña de ransomware conocida como ‘CrySiS’ o ‘Dharma’, que actualmente es la segunda campaña de ransomware más activa en la región.

FortiGuard Labs informó que las credenciales para el uso malicioso de la familia de ransomware CrySiS/Dharma se pueden encontrar comprando el acceso en línea en la “web oscura”. Sin embargo, una vez autenticado, un atacante con CrySiS/Dharma puede asignar un recurso compartido remoto del disco duro o simplemente usar el portapapeles para pasar contenido malicioso a la víctima. A partir de ese momento, el atacante tiene todo lo necesario para moverse dentro de la red y propagar la infección a otros servidores y dispositivos.

Una de las formas más comunes de propagar este tipo de código malicioso sigue siendo el correo electrónico, por lo que seguir las buenas prácticas de correo electrónico y tener una solución de seguridad contra el malware se ha convertido en una necesidad. También es importante verificar los remitentes cuando se reciben mensajes e ignorar los enlaces sospechosos que solicitan la descarga de archivos en internet o lo redirigen a sitios desconocidos. Por otro lado, es recomendable ignorar los mensajes intimidantes o aquellos que suenan ‘demasiado buenos para ser verdad’, ya que los correos electrónicos legítimos generalmente se personalizan y la información solicitada puede ser prevista”, agregó Hoz.

Entre las mejores prácticas que Fortinet aconseja seguir para evitar ser infectado, están:

  1. Realizar una copia de seguridad de sus datos. La major respuesta al ransomware es estar preparado. Para proteger su red del ransomware, siempre debe tener una copia de seguridad confiable y probada de los datos, que pueda usarse para recuperar dispositivos o redes en una emergencia o un ataque de ransomware. También es recomendable mantener algunas copias de seguridad fuera de línea para evitar que el ransomware ataque al sistema de copia de seguridad. En lugar de pagar un rescate, el método más efectivo es reemplazar los sistemas operativos, el software y las aplicaciones comprometidas con versiones de respaldo limpias.
  2. Gestión de acceso. Dado que el ransomware generalmente se instala mediante piratería de los servicios de escritorio remoto, es importante asegurarse de que esos servicios estén correctamente bloqueados. Esto incluye asegurarse que las computadoras que los ejecutan no se conecten directamente a internet. En lugar de eso, coloque las computadoras que ejecuten estos servicios detrás de la red privada virtual (VPN, por sus siglas en inglés) para que solo las personas con una cuenta VPN en la red puedan accceder a ellos. Ya que el ransomware puede cifrar unidades de red asignadas, unidades host de máquinas virtuales compartidas y recursos compartidos de red no asignados, es importante asegurarse de que los recursos compartidos de su red estén bloqueados para que solo tengan permiso aquellos que realmente necesitan acceso.
  3. Tecnología adecuada. Los procesos y las prácticas deben estar respaldadas con tecnología de vanguardia. Es crucial establecer controles tecnológicos no solo para prevenir, detectar y/o reaccionar ante el ataque, sino también para contenerlo, erradicarlo y recuperarse. El uso de sistemas de gestión de eventos e información de seguridad (SIEM) o la zona de pruebas (sandboxing) que implementa inteligencia artificial, con el respaldo de un equipo de investigación para actualizar continuamente los motores de amenazas para detectar las tendencias de ataque más recientes, es altamente relevante. Pero también es importante asegurarse de que la tecnología funcione como una entidad única, en forma de entramado, para que la protección sea uniforme en toda la superficie de ataque.

El ejecutivo de Fortinet aconsejó a las organizaciones transformar sus estrategias de seguridad como parte de sus esfuerzos de transformación digital. Los dispositivos de seguridad heredados y aislados y la higiene de seguridad deficiente siguen siendo una fórmula para aumentar el riesgo de incidentes de ransomware en el panorama de amenazas actual, ya que no brindan visibilidad o control adecuados, afirmó. En lugar de eso, el experto recomendó implementar un “entramado de seguridad” que abarque todo el entorno de red ampliado y se integre en cada elemento de seguridad.

“Este enfoque permite que la inteligencia de amenazas procesable se comparta a velocidad y escala, reduce las ventanas de tiempo para la detección y proporciona la remediación automática requerida para los exploits de vectores múltiples de hoy”, según Fortinet. 

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close