Conozca las cuatro fases que involucra un ciberataque de Ransomware

Ante el reciente ciberataque que afectó a un reconocido holding del retail nacional, expertos de AVANTIC abordaron las principales etapas que comprende una acción maliciosa de este tipo que, por lo general, se relacionan en un primer momento a un simple virus y que, posteriormente, resultan ser incidentes más complejos del tipo Ransomware.

El gerente general de AVANTIC, Francisco Fernández, señala que un Ransomware consiste en un malware o programa malicioso que busca infectar un computador o servidor, cifrando sus archivos mediante una técnica criptográfica y cuyo objetivo es exigir un pago de dinero para normalizar el funcionamiento del sistema.

Asimismo, manifiesta que los hackers tienen tres grandes motivaciones para realizar esta clase de ataques: realizar transacciones fraudulentas para conseguir dinero; la existencia de problemas o razones políticas; y la extorsión mediante la captura de información sensible y amenaza de difundirla a no ser que la víctima pague un rescate.

“Es importante señalar que el Ransomware no es el fin de un ataque, sino que un medio. Es decir, generalmente, es el último paso después que los atacantes capturaron y exfiltraron la información”, asevera el experto.

ETAPAS DE UN CIBERATAQUE

Fernández sostiene que son cuatro las fases cruciales que involucra un incidente de esta naturaleza:

  1. Acceso a credencial. Implica que los hackers accedan a una cuenta de usuario válido dentro de la organización (credencial). Esto puede lograrse a través de prácticas como el Phishing o la ingeniería social. Hay actores que sólo se dedican a obtener credenciales para luego comercializarlas en la Deepweb.
  2. Uso de credencial. Comprende utilizar la credencial vulnerada en la infraestructura de red comprometida para lograr que dicha cuenta escale privilegios, es decir, que permita a los ciberdelincuentes en pocos minutos tomar el control de la plataforma del cliente, pudiendo acceder a servidores que contienen información confidencial como, por ejemplo, una base de datos.
  3. Desactivación de los sistemas de seguridad. Una vez que logran lo anterior, los hackers están en condiciones de desactivar las herramientas de seguridad informática.
  4. Realización del ataque. El último paso consiste en lanzar el Ransomware u otro malware.

Entre los principales vectores para iniciar un ciberataque, el experto mencionó el aprovechamiento de vulnerabilidades, los correos maliciosos y la “fuerza bruta”, es decir, el hecho de adivinar las contraseñas.

ALGUNAS RECOMENDACIONES

Entre los consejos entregados por Fernández para no sufrir estos incidentes están:

  1. Mantener actualizados (“parchar”) los sistemas operativos y softwares utilizados;
  2. Contar con herramientas para controlar lo que transita en los sistemas de correo electrónico y evitar la suplantación de identidad;
  3. Controlar a los usuarios con sistemas de autenticación robusta y, adicionalmente, hacer una gestión muy delicada sobre los usuarios que tienen altos privilegios;
  4. Disponer de servicios y tecnologías de inteligencia de amenazas, con el claro objetivo de obtener y disponer de información que permita actuar de forma preventiva y, en algunas ocasiones, mantenerse preparados frente a ataques incipientes, con el fin de anticiparse a ellos. La mayoría de los ataques informáticos que hemos estado presenciando fueron pronosticados por diferentes fuentes de inteligencia de amenazas con semanas o meses de anticipación.

VER DIARIO

Ojo con sii.org, un sitio fraudulento que lo puede hacer caer con su Operación Renta.

Ojo con sii.org, un sitio fraudulento que lo puede hacer caer con su Operación Renta.

Leave review
La clave está en la extensión .org del sitio web tramposo. El sitio real te...
Read More
Entregan 10 recomendaciones para no ser víctima del phishing durante la operación renta

Entregan 10 recomendaciones para no ser víctima del phishing durante la operación renta

Leave review
Dado que la operación renta de este año se desarrollará con un marcado foco...
Read More
Experto destaca la importancia de la seguridad informática en la banca digital

Experto destaca la importancia de la seguridad informática en la banca digital

Leave review
Actualmente, la seguridad informática juega un rol clave en la banca digita...
Read More
Pilar clave en el desarrollo de la banca digital

Pilar clave en el desarrollo de la banca digital

Leave review
Para que una estrategia de seguridad sea robusta debe considerar el acciona...
Read More
Avantic anuncia nuevo gerente comercial

Avantic anuncia nuevo gerente comercial

Leave review
Con el objetivo de incrementar las ventas de productos, servicios y solucio...
Read More
Cuatro consejos para tener una contraseña segura y que no se repita en cada sitio

Cuatro consejos para tener una contraseña segura y que no se repita en cada sitio

Leave review
Si bien es recomendable cambiar las contraseñas con regularidad, no es acon...
Read More