¿Cómo ocurre un ataque de ransomware? Esto es lo que debe saber

216

Los ataques de ransomware, un tipo de software malicioso que busca secuestrar datos, se están convirtiendo en una amenaza cada vez más grave para personas y empresas a nivel global.

De acuerdo con el Informe de Tendencias de Protección de Datos de 2024 de Veeam, el 77 por ciento de las empresas reconocieron haber sido víctimas de al menos un ataque de este tipo durante el año 2023. Frente a esta situación, es esencial comprender cómo operan estos ataques y desarrollar estrategias efectivas para combatirlos. 

Así inicia un ataque de ransomware

Estos ataques no se desencadenan de inmediato ni se reducen a simplemente hacer clic en un enlace malicioso y bloquear el sistema. Por el contrario, pueden desarrollarse a lo largo de varios años, desde las primeras etapas de observación y recopilación de datos, hasta la posterior exigencia de rescate. Aunque la fase de rescate es la única visible, detrás de escena puede transcurrir un largo tiempo.

Brooklyn Tech Support

Inicialmente, los atacantes entran en una fase de observación, durante la cual recopilan información detallada sobre la organización objetivo, incluyendo su personal, procesos y tecnología.

Esta fase puede extenderse durante meses. Una vez que cuentan con información suficiente, los ‘hackers’ proceden a infiltrarse en el sistema objetivo, generalmente mediante tácticas como el ‘phishing’ a través de correos electrónicos.

Concentran sus esfuerzos en obstaculizar la capacidad de recuperación de la organización.

Foto:iStock

¿Qué ocurre durante el ataque?

Una vez que los atacantes logran infiltrarse en la infraestructura informática de la organización, establecen una base de operaciones para aumentar su nivel de acceso y moverse lateralmente dentro del sistema.

Durante esta etapa, causan daños significativos al revisar información clave y comprometer objetivos de alto valor. Pueden tomarse el tiempo necesario para maximizar su explotación.

Posteriormente, concentran sus esfuerzos en obstaculizar la capacidad de recuperación de la organización, alterando las rutinas de copia de seguridad, documentación y sistemas de seguridad para dificultar o incluso negar la restauración de los datos. Para cuando la organización se percata del ataque, suele ser demasiado tarde para recurrir a las copias de seguridad.

Este proceso culmina en un punto crítico con la exigencia del rescate, donde los ciberdelincuentes cifran los datos de la víctima y eliminan registros y copias de seguridad.

Todo este proceso puede prolongarse durante un año o incluso más. Según el informe mencionado anteriormente, solo el 13 por ciento de las empresas logra restaurar sus datos con éxito durante una situación de recuperación de desastres.

Fase de recuperación

Descubrir la presencia de agentes maliciosos en los sistemas durante un período prolongado puede resultar desalentador. No obstante, con la preparación adecuada y una sólida estrategia de copia de seguridad, esto puede evitarse.

“Es esencial considerar los ataques de ransomware como un caso de ‘cuándo’ en lugar de ‘si’, lo que implica la necesidad de utilizar copias de seguridad para restaurar los datos críticos cuando sea necesario”, señala Dmitri Zaroubine, director Senior de Ingeniería de Sistemas de Veeam para LATAM.

La regla de oro de las copias de seguridad (3-2-1-1-0) resulta fundamental en este contexto. Esta estrategia implica mantener tres copias de los datos almacenados en dos medios diferentes, uno de los cuales debe ser externo e inmutable, asegurando que ninguna contenga errores.

Implementar esta práctica no es un evento único; debe ser vigilada y probada de manera constante para garantizar su eficacia.

La integración de soluciones que ofrecen recuperación de datos, como Veeam Data Cloud, es un componente clave en una estrategia de seguridad. Esto permite una restauración rápida que minimiza el tiempo de inactividad de una organización, reduciendo así las posibles pérdidas monetarias.

Además de la estrategia de recuperación de datos, es fundamental invertir en seguridad de datos en general y realizar una evaluación exhaustiva de la brecha de seguridad para prevenir futuros incidentes.

Recomendaciones para prevenir incidentes 

  • Capacitación: brindar capacitación continua al personal sobre seguridad informática permitirá educar a los empleados acerca de los riesgos del ransomware y les proporcionará medidas preventivas. Además, realizar simulacros periódicos puede servir para evaluar la efectividad de estas capacitaciones.
  • Accesos y permisos: es esencial establecer una política de acceso y permisos estricta para disminuir el riesgo de propagación del ransomware en caso de un ataque. Restringir los privilegios de acceso de los colaboradores a lo estrictamente necesario para sus responsabilidades y establecer políticas de acceso a la información crítica basadas en el cargo del empleado son acciones clave en esta estrategia.
  • Actualización de parches de seguridad: actualizar constantemente todos los sistemas operativos y software con los últimos parches de seguridad contribuirá a disminuir el riesgo de sufrir un ataque.

Más noticias

*Este contenido fue escrito con la asistencia de una inteligencia artificial basada en información de Veeam, y contó con la revisión de una periodista y un editor.

Leave A Reply

Your email address will not be published.