Cómo manejar un Ransomware: aprende a detener y reducir los impactos del más común de los ataques cibernéticos

Los ransomware son ataques sofisticados que secuestran y encriptan datos y exigen dinero en cambio para devolverlos. Descubre cómo reducir la probabilidad de que algo como eso le pase a tu negocio

El secuestro de datos de un negocio exigiendo un rescate (en inglés, “ransom”) se ha vuelto
una forma de ataque cada vez más común. Un estudio de Kaspersky mostró que el volumen
de ese tipo de amenazas aumentó 25% en los últimos tres años. En 2019, el Breach
Investigations Report, un estudio realizado por la compañía Verizon, también reafirmó esa
información: “Los ataques de ransomware se han vuelto tan comunes que ya ni siquiera
llaman la atención de los medios especializados, a menos de que ocurran con compañías
del rango más alto”.

Essa estranha familiaridade pode fazer com que as pessoas deixem de se preocupar com
eles, mas, na verdade, este é o momento ideal para que você comece a se planejar e pensar
o que sua empresa pode fazer para prevenir e lidar com esse tipo de ataque tão comum.

¿Qué son los business ransomware?

No, no son aquellos correos electrónicos de spam que afirman tener tus datos personales. Los ransomware son un tipo de ataque sofisticados y que ocurre en una serie de etapas.

Primero los criminales encuentran una forma de acceder a un endpoint, que es una puerta de entrada para el sistema. Generalmente, esos criminales utilizan métodos como la ingeniería social o el phishing para obtener las credenciales y contraseñas de alguien de tu equipo, o logran invadir por medio de un pen drive infectado. Después, insertan un malware en tu sistema, que encripta archivos y carpetas. Finalmente, el malware envía un aviso al usuario diciendo que su máquina está infectada y exigiendo un rescate en cambio de la devolución de los archivos.

Para aumentar aún más la presión, generalmente el invasor le da un plazo limitado al usuario para que haga el pago.

Los criminales tienen la costumbre de estudiar la infraestructura de sus blancos para comprender qué bases de datos y directorios son los más importantes. Luego, combinan múltiples productos y servicios maliciosos para hackear el sistema poco a poco, en una orden determinada. Y cuando no les pagan de inmediato, suelen publicar rápidamente los datos secretos secuestrados.

Seguir leyendo …

Fuente : Kaspersky