El ransomware es un software malicioso diseñado para irrumpir, en algunos casos extraer y cifrar los datos de la víctima. Con este cifrado los archivos se vuelven inaccesibles, y se cobra un rescate para que la víctima pueda volver a acceder a sus archivos.
Los hackers siempre tienen como objetivo a las empresas con grandes cantidades de datos en sus servidores, cuantos más datos se cifren, mayor será el rescate. Por lo tanto, los principales objetivos de los ataques son: Servidores, máquinas virtuales, almacenamientos NAS, DAS, SAN, sistemas RAID, bases de datos y otros. En definitiva, cualquier dispositivo que almacene datos es un objetivo para los delincuentes.
Aunque los grupos de ransomware son extremadamente sofisticados en sus ataques, hay barreras que deben superar, que no son nada fáciles, y la principal es entrar en el sistema de la víctima. Las empresas han estado invirtiendo mucho en cortafuegos, antivirus, antiransomware y, sobre todo, en formación para sus empleados.
Por ello, los delincuentes han creado estrategias para burlar estas defensas.
Formas de Ataques de Ransomware
A pesar de toda esta inversión en seguridad, ninguna garantiza el 100% de la seguridad de los datos, y los hackers aprovechan estas lagunas para sus ataques. Veamos cuáles son las principales tácticas que utilizan para invadir la red de la víctima.
Vía RDP (Remote Desktop Protocol)
RDP es un puerto de Windows para el acceso remoto, los grupos de hackers utilizan un ataque de fuerza bruta para acceder a la red y tomarla, instalando así el ransomware.
Es necesario desarrollar protocolos de acceso remoto y limitar los usuarios que pueden acceder a ellos, así como disponer de contraseñas fuertes. Esta táctica se utiliza para atacar objetivos específicos.
Campañas de E-mails Spam
Las campañas de correo electrónico spam consisten en un envío masivo de correos electrónicos que contienen enlaces maliciosos o documentos adjuntos, estos documentos son los más comunes, como .word, .excel, .pdf, .jpg y otros.
Los correos electrónicos están diseñados para ser idénticos a los correos electrónicos de grandes empresas como bancos, oficinas de correos, tiendas y similares.
Esta campaña se basa en la falta de atención del usuario, la máxima es, nunca descargue archivos de correos electrónicos de remitentes desconocidos. La concienciación de los empleados es vital para las grandes empresas.
Programas No Oficiales / Crackeados
Usted puede encontrar casi cualquier programa de forma gratuita en Internet, incluso pueden no cobrar para ser descargado, pero pueden comprar un valor mucho más alto después.
Los grupos de ransomware ocultan su malware en estos programas, y pueden manifestarse mucho después de la descarga del programa, por lo que la conexión con el programa descargado no es evidente.
Estos programas cuando se descargan piden al usuario que desactive la seguridad de Windows, esto es como abrir las puertas de una casa para que entre el secuestrador.
Nunca descargue estos programas, opte siempre por programas oficiales.
Phishing
El phishing es la táctica más sencilla, pero también una de las más peligrosas. No se basa en un fallo del sistema, sino en la falta de atención del usuario, que puede dar a conocer un nombre de usuario y una contraseña, para que el grupo pueda entrar en el sistema sin resistencia de los cortafuegos.
La suplantación de identidad va más allá del correo electrónico, y también puede utilizarse en sitios no seguros, como las ventanas emergentes que, una vez pulsadas, llevan a los usuarios a páginas con mensajes de emergencia que solicitan información personal.
La concienciación de los empleados es la mejor contramedida para este tipo de táctica.
Reclutamiento de Empleados
Esta táctica es una de las más dañinas que utilizan los hackers, tiene la capacidad de poner de rodillas toda la inversión que la empresa ha realizado en firewalls, antivirus, formación, etc.
Ya se han identificado grupos que han contactado con los empleados a través de LinkedIn, ofreciendo valores elevados por sus credenciales.
Conclusión
Estas son las tácticas más utilizadas por los hackers, pero no son las únicas. Hay varios grupos que buscan nuevas vías para realizar ataques.
El ransomware es una rama del malware que ha elevado sus ataques de forma sorprendente, nunca se es demasiado cuidadoso con la seguridad.
El cuidado más importante es la rutina de copias de seguridad, no pretende evitar los ataques de ransomware, pero es una salvaguarda en caso de que se produzca un ataque.
Pero incluso si la copia de seguridad está cifrada por el ransomware, todavía hay una salida, la descifrado de los archivos del ransomware por RansomHunter.