Está en la página 1de 12

Cmo ransomware puede tomar

su empresa como rehn


Informacin sobre los ataques de
ransomware y la manera en que se
propagan
Introduccin
Ransomware es una forma de malware que impide
el acceso a datos o sistemas hasta que la vctima
le paga al delincuente ciberntico una suma de
dinero exigida para eliminar la restriccin. Existe
desde hace muchos aos, pero recientemente
se ha vuelto mucho ms popular y rentable.
CryptoLocker, CryptoWall y RSA4096 son
ejemplos de ransomware conocidos. Segn el FBI, se han pagado ms de USD209
millones en los primeros tres meses de 20161 en los
Estados Unidos, en comparacin con los USD25
millones pagados durante todo el ao anterior.

1
http://sd18.senate.ca.gov/news/4122016-bill-outlawing-ransomware-passes-senate-committee

2
Cmo funciona el
ransomware
El ransomware puede introducirse en un sistema de diversas maneras;
la vctima termina descargando e instalando una aplicacin maliciosa.
Una vez en el dispositivo, la aplicacin se extender por todo el
sistema y cifrar los archivos del disco duro o simplemente bloquear
el sistema. En algunos casos, puede bloquear el acceso al sistema
mostrando imgenes o un mensaje en la pantalla del dispositivo para
persuadir al usuario de pagarle al operador del malware una suma de
dinero y as obtener la clave del cifrado y desbloquear los archivos
oelsistema.

Los bitcoines son una forma popular de


pago de ransomware porque la moneda
digital es difcil de rastrear.

3
Correos
electrnicos
desuplantacin
de identidad
Uno de los mtodos de distribucin de
ransomware ms comunes son los correos
electrnicos de suplantacin de identidad.
Los correos electrnicos de este tipo
intentan seducir a los destinatarios para que
abran el correo y hagan clic en un vnculo
que lo lleva a un sitio web. El sitio puede
solicitar informacin confidencial ocontener
malware, como ransomware, que se descarga
en el sistema de la vctima.

El 23% de los destinatarios abre los


correos electrnicos de suplantacin
de identidad y el 11%, de hecho, hace
clic en los archivos adjuntos o en los
vnculos a un sitio web1.

1
Informe de las investigaciones sobre violaciones de la informacin de
Verizon, 2015

4
Publicidad
maliciosa
Otra forma popular de distribuir ransomware
es "malvertising", o publicidad maliciosa,
que utiliza las publicidades en lnea para
propagar el ransomware. El atacante se filtra
en las redes de publicidad, a veces como
un falso anunciante o agencia, e introduce
publicidades repletas de malware en sitios
web legtimos. Los visitantes desprevenidos
de los sitios ni siquiera tienen que hacer clic
en la publicidad para que sus sistemas se
infecten.

Adems de lanzar el ransomware, la


publicidad maliciosa puede usarse para
extraer nmeros de tarjeta de crdito de
clientes, nmeros de seguridad social
yotrainformacin confidencial.

5
Explotacin
de sistemas
yaplicaciones
que no estn
al da con sus
actualizaciones
Muchos ataques se basan en las
vulnerabilidades conocidas de los
sistemas operativos, los navegadores y las
aplicaciones comunes. Los delincuentes
cibernticos pueden explotar estas
vulnerabilidades para lanzar sus ataques de
ransomware contra sistemas que no estn
al da con las ltimas actualizaciones del
software.

Los sistemas operativos, los navegadores y


las aplicaciones que no estn al da con las
actualizaciones del software pueden contener
vulnerabilidades que los delincuentes
cibernticos pueden explotar para lanzar
ataques de ransomware.

6
Dispositivos
externos
Los dispositivos externos, como las unidades
USB, que se utilizan para almacenar y
transferir archivos, los convierte en objetivos
para propagar el ransomware a travs
de diversos sistemas. Algunos de estos
archivos contienen caractersticas avanzadas
conocidas como "macros" que pueden ser
utilizadas por los piratas informticos para
ejecutar este ransomware cuando el archivo
se abre abierto.

Microsoft Word, Excel y PowerPoint


siguen siendo los principales objetivos,
por esto, Microsoft ha tomado medidas
para reforzar la seguridad ante esta
amenaza en la nueva versin de
Office2016.

7
Por qu los
mtodos
tradicionales
fallan a la hora
de prevenir
los ataques de
ransomware
Muchos de los controles de seguridad
tradicionales suelen fallar a la hora de
detectar el ransomware si solo buscan un
comportamiento inusual e indicadores
estndares de peligro. Una vez en el sistema,
el ransomware se comporta como una
aplicacin de seguridad y puede negar el
acceso a otros sistemas o programas. Esto
suele no afectar a los archivos y sistemas
subyacentes, y solo restringe el acceso
alainterfaz.

El ransomware, junto con la ingeniera social,


puede crear un ataque muy eficaz.

8
Ransomware
oculto
El ransomware tambin puede pasar
desapercibido en firewalls que no pueden
descifrar e inspeccionar el trfico web
cifrado por SSL. Las soluciones de seguridad
de red heredadas generalmente no tienen
la capacidad para inspeccionar el trfico
con cifrado SSL/TLS o su rendimiento es
tan bajo que se vuelven inutilizables cuando
se lleva a cabo la inspeccin. Cada vez
ms delincuentes cibernticos aprenden
aesconder el malware en el trfico cifrado.

El uso del cifrado en Secure Sockets Layer/Transport Layer


Security (SSL/TLS) continu aumentando, lo que llev a
ataques informticos no detectados que afectaron a ms
de900millones de usuarios en 2015.2

2
Informe anual sobre amenazas de Dell Security, 2016

9
Conclusin
SonicWALL y One Identity pueden intensificar
la proteccin en toda su empresa al
inspeccionar cada paquete y al controlar
cada identidad. Como resultado, esto
protege sus datos donde sea que estn
y comparte inteligencia para brindar
proteccin contra una variedad de
amenazas, incluido el ransomware.

Visite la pgina web Dell


SonicWALL Network
Security Products.

10
Acerca de Dell Security 2016 Dell Inc. TODOS LOS DERECHOS RESERVADOS. Este documento
contiene informacin de propiedad protegida por derechos de autor. Ninguna
Las soluciones de Dell Security lo ayudan a crear y conservar una slida base
parte de este documento podr reproducirse ni transmitirse de ninguna forma
de seguridad con soluciones interconectadas que abarcan toda la empresa.
ni por ningn medio, ya sea electrnico o mecnico, incluidas fotocopias
Desde endpoints y usuarios hasta redes, datos e identidad, las soluciones de
ograbacin para cualquier fin, sin el expreso consentimiento por escrito de
Dell Security mitigan los riesgos y disminuyen la complejidad para que usted
Dell, Inc. ("Dell").
pueda llevar adelante su empresa. www.dell.com/security
Los productos y el logotipo de Dell Security, como se identifican en este
Si tiene alguna pregunta sobre el posible uso de este material, comunquese con: documento, son marcas registradas o marcas comerciales de Dell, Inc. en
los EstadosUnidos y en otros pases. Todas las dems marcas comerciales
Dell
ymarcas comerciales registradas son propiedad de sus respectivos dueos.
www.dell.com/security
La informacin presentada en este documento se proporciona en relacin
Consulte nuestro sitio web para obtener informacin acerca de las oficinas
con los productos Dell. Con este documento no se garantiza ninguna licencia,
regionales e internacionales.
expresa o implcita, por doctrina de los propios actos o de algn otro modo,
a ningn derecho de propiedad intelectual o en relacin con la venta de
los productos Dell. EXCEPTO SEGN SE ESTABLECE EN LOS TRMINOS Y
CONDICIONES DE DELL TAL COMO SE ESPECIFICAN EN EL ACUERDO DE
LICENCIA PARA ESTE PRODUCTO, DELL NO GARANTIZA RESPONSABILIDAD
ALGUNA Y RENUNCIA A CUALQUIER GARANTA EXPRESA, IMPLCITA O
REGLAMENTARIA RELACIONADA CON SUS PRODUCTOS, INCLUIDAS, ENTRE
OTRAS, LA GARANTA IMPLCITA DE COMERCIABILIDAD, ADECUACIN PARA
ALGN FIN EN PARTICULAR O NO INFRACCIN. EN NINGN CASO DELL SE
HAR RESPONSABLE POR DAOS DIRECTOS, INDIRECTOS, DE CARCTER
CONSECUENTE, PUNITIVOS, ESPECIALES NI INCIDENTALES (INCLUIDOS,
ENTRE OTROS, DAOS POR PRDIDA DE GANANCIAS, INTERRUPCIN
DEL NEGOCIO O PRDIDA DE LA INFORMACIN) QUE SURGIERAN POR
EL USO O LA INCAPACIDAD DE USAR ESTE DOCUMENTO, INCLUSO SI
DELL LE HUBIERA ADVERTIDO SOBRE LA POSIBILIDAD DE TALES DAOS.
Dell no efecta declaraciones ni garantas con respecto a la precisin o a la
integridad de los contenidos de este documento y se reserva el derecho de
realizar modificaciones a las especificaciones y descripciones del producto
en cualquier momento sin previo aviso. Dell no se compromete a actualizar
lainformacin que figura en este documento.

Ebook-NS-Ransomware-US-VG-29223

11

También podría gustarte