Encuentre aquí su software

Busca simples


Busca Avançada

La anatomía del ransomware: las 6 fases de un ataque

Postado por Anthony Cusimano, Director de Marketing Técnico en Object First em 20/11/2024 em Artículo

Compartir:

Desde la búsqueda inicial de vulnerabilidades hasta la demanda final de rescate, hay una serie de movimientos bien pensados para explotar, encriptar y extorsionar.

Por Anthony Cusimano, Director de Marketing Técnico en Object First. Foto: cortesía. Portal ERP México.

 

Los líderes de seguridad en empresas de todos los tamaños enfrentan una presión sin precedentes para mantenerse al día con amenazas cibernéticas cada vez más complejas y costosas. Los ciberdelincuentes están llevando a cabo ataques sofisticados y dirigidos a un ritmo implacable, exponiendo a las organizaciones a riesgos que las defensas tradicionales ya no pueden manejar.

 

Con el costo global del cibercrimen, que se estima alcanzará los $12 billones para 2025 según datos del Computer Crime Research Center (CCRC), lo que está en juego nunca ha sido tan alto. Un informe similar de Veeam sobre tendencias de ransomware muestra que el 89% de las organizaciones afectadas por ransomware experimentan un impacto financiero más allá del propio rescate, y una de cada tres no puede recuperarse completamente, incluso después de pagar el rescate. Esta dura realidad exige una solución más simple y poderosa para protegerse contra las amenazas modernas sin la carga de la complejidad.

 

Te puede interesar: Las MiPyMEs también pueden mejoran su estrategia de respaldo de datos

 

Aunque los riesgos no desaparecerán, las empresas pueden mejorar su resiliencia cibernética. Combatir esta batalla interminable radica en conocer al enemigo. Comprender la anatomía de los ataques de ransomware equipa a las organizaciones con los conocimientos necesarios para fortalecer sus defensas y construir una estrategia de recuperación resiliente.

 

Los ciberdelincuentes tienen todo calculado. Desde la búsqueda inicial de vulnerabilidades hasta la demanda final de rescate, hay una serie de movimientos bien pensados para explotar, encriptar y extorsionar. Éstas son las 6 fases de un ataque de ransomware:

 

Fase 1: Identificación de objetivos y recopilación de inteligencia

Los ciberdelincuentes comienzan siempre identificando posibles objetivos, enfocándose en aquéllos que combinan dos características:

  1. Datos valiosos
  2. Vulnerabilidades percibidas

A través de una investigación meticulosa, que incluye el análisis de información pública y el uso de datos de brechas, evalúan la postura de ciberseguridad de su objetivo e identifican los eslabones más débiles en sus defensas.

 

Fase 2: Entrada

Para ganar acceso, los atacantes explotan vulnerabilidades conocidas, como engañar a alguien para que brinde sus credenciales de acceso o activar descargas de malware, sentando así las bases para el ataque. A menudo lo hacen mediante campañas de phishing sofisticadas e ingeniería social.

 

Fase 3: Expansión y fortificación

Una vez dentro de la red, los malos actores se mueven lateralmente, buscando datos confidenciales y sistemas. Aprovechan las credenciales robadas y explotan las debilidades del sistema para aumentar sus derechos de acceso y obtener el mayor control posible sobre la red. Preparan el terreno para desplegar el ransomware.

 

Fase 4: Encriptación de datos y bloqueo del sistema

En esta etapa, los ciberdelincuentes bloquean el sistema cifrando archivos y, en ocasiones, plataformas tecnológicas enteras. Usan un cifrado sólido para prevenir el acceso no autorizado, logrando su objetivo de interrumpir significativamente las operaciones de la empresa y evitar que los usuarios accedan a datos críticos.

 

Fase 5: Demanda de rescate

Cuando la información y los sistemas están encriptados, los delincuentes revelan su presencia y exigen un rescate a cambio de las claves de descifrado. Comúnmente se comunican a través de canales seguros y exigen el pago en criptomonedas para mantener el anonimato y complicar la posibilidad de ser rastreados.

 

Fase 6: Restauración y medidas defensivas

En esta fase, las víctimas deben decidir si pagar el rescate o intentar restaurar los sistemas vía respaldos. Independientemente de la respuesta inmediata, este paso implica una revisión exhaustiva de la seguridad de los datos para implementar mejores medidas de seguridad y mitigar el riesgo de futuras amenazas.

 

Antes del ataque

Las empresas aún carecen de conciencia y capacitación en ciberseguridad. En el mundo digital e interconectado de hoy, varias circunstancias nos convierten en objetivos fáciles para el ransomware. Muchos sistemas, especialmente los que no se actualizan regularmente, tienen vulnerabilidades que los delincuentes explotan fácilmente.

 

Aunque ninguna tecnología es inmune al ransomware, la mejor defensa es una estrategia de respaldo bien planificada que aproveche el almacenamiento de respaldo inmutable. Implementar más estándares y prácticas de ciberseguridad (como Zero Trust, para aplicaciones, y Zero Trust Data Resilience para infraestructura y software de respaldo y almacenamiento de respaldo) siempre beneficiará a una organización y le ayudará a prevenir posibles ataques.

 

Nada garantiza que la última cepa de malware o una amenaza interna no violará sus sistemas. Aprovechar un objetivo de almacenamiento de respaldo verdaderamente inmutable garantiza que sus datos de respaldo inmutables permanecerán incorruptibles y listos para recuperarse rápidamente, incluso en el peor de los escenarios.

Postado por Anthony Cusimano, Director de Marketing Técnico en Object First em 20/11/2024 em Artículo

Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.