LA EVOLUCIÓN DEL RANSOMWARE
La tecnología de ransomware fue desarrollada por primera vez por un biólogo evolutivo formado en Harvard llamado Joseph L. Popp. Lanzó el troyano AIDS entregando disquetes infectados con ransomware a los asistentes a una conferencia internacional sobre el SIDA organizada por la Organización Mundial de la Salud en Estocolmo, Suecia. El código ocultó directorios de archivos en sus computadoras y exigió que se enviaran $189 a Panamá para liberar sus computadoras.
El riesgo de ransomware ha recorrido un largo camino desde entonces, su misión principal sigue siendo la misma: extorsionar o estafar a usuarios desprevenidos. Evolucionó de existir en un disquete a viajar a través de Internet, a través de correos electrónicos, descargas de sonido y video, e incluso imágenes internas. En los últimos años, ha sido una herramienta para los criptomineros, que necesitan poder de cómputo para generar criptomonedas. Debido a que la minería de activos digitales requiere una gran cantidad de electricidad costosa, el ransomware se ha desarrollado para obligar a la computadora de un usuario a extraer criptografía, todo en beneficio de un criptominero a cientos o miles de millas de distancia.
Pero... ¿COMO FUNCIONA EL RANSOMWARE?
El ransomware conocido como cryptoware encripta los archivos del trabajo o la computadora personal de la víctima. Esto hace que el propietario de la computadora no pueda buscar ni acceder a estos archivos a menos que pague un rescate al atacante. El atacante es el único que puede acceder a los archivos porque están ocultos detrás de la contraseña de cifrado. A veces, el atacante bloqueará toda la computadora y luego exigirá un rescate antes de liberar la nueva contraseña.
Algunos tipos de ransomware usan un temporizador de cuenta regresiva, lo que le da a la víctima un breve período de tiempo para pagar el rescate antes de que aumente el precio o los archivos se cifren o filtren de forma permanente. En algunos casos, puede instalarse manualmente aprovechando los agujeros de seguridad en los programas descargados de sitios web de ciberdelincuencia.
Los atacantes cibernéticos pueden implementar ransomware de varias maneras, que incluyen:
- Ingeniería social, donde los ciberdelincuentes utilizan el phishing y la explotación de la confianza para engañar a los usuarios para que descarguen malware con pretextos ocultos.
- Descargas no autorizadas, donde los sitios web maliciosos explotan automáticamente las vulnerabilidades en los navegadores web o los complementos para instalar ransomware en los sistemas sin el conocimiento del usuario.
- Archivos adjuntos de correo electrónico maliciosos, que a menudo se hacen pasar por archivos inofensivos o enlaces de fuentes legítimas
- Los foros y mercados de piratas informáticos que albergan paquetes de software descargables llamados "kits de explotación" son una fuente común de vulnerabilidades que los piratas informáticos pueden utilizar para apuntar a la máquina de una víctima de forma remota.
¿CUAL ES EL OBJETIVO DEL ATAQUE DE RANSOMWARE?
La mayoría de las operaciones de ransomware son de naturaleza oportunista, lo que significa que los ciberdelincuentes lanzan una red amplia, sabiendo que solo un pequeño porcentaje de la campaña generará un pago. Sin embargo, a veces las empresas son el objetivo de los ciberdelincuentes, incluidas aquellas que:
- No actualice regularmente sus servidores o sistemas de software.
- Sufrirían más las interrupciones en sus sistemas operativos.
- No pueden apagar sus sistemas para actualizar o reparar servidores o redes debido a la naturaleza de su trabajo (hospitales y fabricantes).
¿QUE TAN GRANDE ES LA AMENAZA DEL RANSOMWARE?
El ransomware es una forma dañina de malware que encripta datos en la máquina o red del objetivo, haciéndolos inaccesibles cifrándolos con criptografía fuerte y escondiéndolos detrás de una clave que solo se puede desbloquear con una herramienta de descifrado. Una vez que los delincuentes están dentro de su sistema, no hay mucho que pueda hacer.
Una diferencia significativa entre el ransomware y otro malware es que el ransomware opera bajo una amenaza explícita: si la víctima no paga, nunca volverá a ver sus archivos. Este enfoque ha convertido al ransomware en una de las formas de malware más exitosas que existen en la actualidad.
Los objetivos comunes de este tipo de ataque son las pequeñas y medianas empresas, ya que no tienen la misma protección antimalware que sus contrapartes más grandes. Las empresas más pequeñas también pueden ser más propensas a pagar el rescate porque no tienen el tiempo o los recursos para invertir en costosas medidas de seguridad de TI o tolerar el tiempo de inactividad en la producción.
No hay garantías de que las empresas víctimas recuperen sus archivos después de pagar el rescate o que las autoridades atrapen al delincuente. Crea un escenario de pérdida para las víctimas de este tipo de ataques de malware, obligándolos a cumplir si quieren acceder de nuevo a sus datos, sistemas y redes.
LA PREVENCIÒN DEL RANSOMWARE COMIENZA POR USTED
No tiene que ser un oficial de ciberseguridad para seguir los protocolos de ciberseguridad estándar , prevenir ataques de ransomware y mantener sus datos seguros. Estos consejos lo ayudarán a proteger sus datos y evitar que sean rescatados:
- Mantenga siempre actualizados sus sistemas de red y software para disminuir las vulnerabilidades.
- Nunca haga clic en un enlace ni instale software a menos que sepa exactamente lo que hace y que provenga de una fuente segura.
- Realice copias de seguridad de sus datos con frecuencia para reducir los daños en caso de que sea atacado por ransomware.
- Use un programa de software antivirus para ayudarlo a detectar ransomware antes de que sea demasiado tarde.