El ran­som­wa­re en el país de las ma­ra­vi­llas

Un si­tio fá­cil de vul­ne­rar, don­de se pue­den en­crip­tar da­tos sen­si­bles y en lu­gar de per­se­guir co­ne­jos se persiguen bit­coins, es uno de los pa­no­ra­mas que to­do ci­ber­cri­mi­nal quie­re vi­vir.

IT Now Rep. Dominicana - - SECURITY - CIO

¿Al­gu­na vez ha caí­do en los ca­mi­nos del ran­som­wa­re? Don­de to­do pa­re­ce ser alu­si­nan­te, oru­gas que con­ver­san, un ga­to que apa­re­ce y des­apa­re­ce. Cuan­do cae en las ga­rras de un ci­ber­cri­mi­nal pa­re­ce que to­do es una alu­ci­na­ción y na­da tie­ne sen­ti­do.

“No siem­pre es ob­vio cuan­do el ran­som­wa­re es el pro­ble­ma”, co­men­tó Mi­ke Cobb, di­rec­tor de in­ge­nie­ría en la re­cu­pe­ra­ción de da­tos de la fir­ma fo­ren­se di­gi­tal Dri­veSa­vers.

Por eso, ve­re­mos cua­tro se­ña­les de que le in­di­ca­rán si us­ted es­tá den­tro del país del ran­som­wa­re:

1- Pan­ta­lla de ini­cio que blo­quea el ac­ce­so

La se­ñal más ob­via de que es­tá in­fec­ta­do con ran­som­wa­re es una pan­ta­lla de bien­ve­ni­da al ini­cio que le im­pi­de usar el equi­po y le pro­por­cio­na las ins­truc­cio­nes pa­ra pa­gar el res­ca­te.

Si en­cuen­tra con una pan­ta­lla co­mo es­ta es pro­ba­ble que sea víc­ti­ma del ran­som­wa­re de blo­queo de pan­ta­lla.

2- Ar­chi­vos que no abren

Si no pue­de abrir ar­chi­vos in­di­vi­dua­les en su equi­po y re­ci­be un men­sa­je de error co­mo uno de es­tos, pue­de ser víc­ti­ma de ran­som­wa­re de ci­fra­do:

Win­dows: “Win­dows no pue­de abrir es­te ar­chi­vo. Pa­ra abrir es­te ar­chi­vo, Win­dows ne­ce­si­ta sa­ber qué pro­gra­ma desea uti­li­zar pa­ra abrir­lo. Win­dows pue­de bus­car en lí­nea au­to­má­ti­ca­men­te o pue­de se­lec­cio­nar ma­nual­men­te de una lis­ta de pro­gra­mas que es­tán ins­ta­la­dos en su com- pu­tado­ra. “

Mac: “No hay nin­gún con­jun­to de apli­ca­cio­nes pa­ra abrir el do­cu­men­to. Bus­que en App Sto­re una apli­ca­ción que pue­da abrir es­te do­cu­men­to o eli­ja una apli­ca­ción exis­ten­te en su compu­tado­ra”.

3- Ex­ten­sio­nes de ar­chi­vo in­com­ple­tas o fal­tan­tes

Esas le­tras des­pués del pun­to al fi­nal de un nom­bre de ar­chi­vo son la ex­ten­sión de ar­chi­vo. De­jan que su compu­tado­ra se­pa qué ti­po de ar­chi­vo ne­ce­si­ta leer. Las ex­ten­sio­nes de ar­chi­vo co­mu­nes in­clu­yen .doc, .exe, .pdf y .jpeg.

Los ar­chi­vos ci­fra­dos por ran­som­wa­re a me­nu­do tie­nen ex­ten­sio­nes que ter­mi­nan con al­go co­mo cry­pte­do o cry­ptor y, mu­chas ve­ces, las ex­ten­sio­nes fal­tan por com­ple­to. En to­das es­tas ins­tan­cias el fin­der mos­tra­rá un icono en blan­co pa­ra el ti­po de ar­chi­vo.

4- Has re­ci­bi­do ins­truc­cio­nes pa­ra pa­gar el res­ca­te

Si su compu­tado­ra ha si­do in­fec­ta­da con ran­som­wa­re, el hac­ker res­pon­sa­ble le ha­brá de­ja­do las ins­truc­cio­nes pa­ra el pa­go. Re­cuer­de que el hac­ker quie­re que lea es­tos ar­chi­vos por­que su ob­je­ti­vo fi­nal es co­brar, por lo que los mis­mos son fá­ci­les de en­con­trar.

Bus­que los ar­chi­vos .txt o .html que co­mien­cen con un guión ba­jo (_) se­gui­do de un len­gua­je cla­ro en ma­yús­cu­las, co­mo “_OPEN ME”, “_DECRYPR. LOS AR­CHI­VOS” o “LOS AR­CHI­VOS SE HAN CODIFICADO”. Un ar­chi­vo con ins­truc­cio­nes se­rá ubi­ca­do en ca­da car­pe­ta que con­tie­ne los da­tos ci­fra­dos por el ran­som­wa­re.

Una vez que es­to su­ce­de qui­zá se pre­gun­té “¿Aho­ra qué ha­go?”. Lo me­jor es no abrir los ar­chi­vos de ins­truc­cio­nes a me­nos que ten­ga la in­ten­ción de pa­gar el res­ca­te. Pe­ro la cues­tión de si pa­gar o no es en sí mis­ma con­tro­ver­ti­da.

Mu­chos ex­per­tos di­cen que de­be­ría ser un úl­ti­mo re­cur­so, mien­tras que otros, co­mo Christopher Budd de Trend Mi­cro, con­si­de­ra que nun­ca de­be pa­gar un res­ca­te.

“Re­cuer­da que es­tás tra­tan­do con cri­mi­na­les. No tie­nes la ga­ran­tía de que re­cu­pe­ra­rás to­dos tus ar­chi­vos”, es­cri­bió Budd en una en­tra­da de su blog.

An­tes de pa­gar el res­ca­te se re­co­mien­da:

• Apa­gar su compu­tado­ra y des­co­néc­te­la de In­ter­net.

• Res­tau­rar des­de la co­pia de se­gu­ri­dad, si tie­ne una.

• Si eso no fun­cio­na, lo me­jor es pe­dir­le ayu­da a los ex­per­tos.

¿Có­mo man­te­ner­se de­lan­te del ran­som­wa­re?

Si bien los in­ci­den­tes de ran­som­wa­re, es­pe­cial­men­te el crip­to-ran­som­wa­re, me­dian­te el cual los de­lin­cuen­tes ci­ber­né­ti­cos ata­can los sis­te­mas vul­ne­ra­bles, ci­fran los da­tos y los re­tie­nen pa­ra so­li­ci­tar un res­ca­te; tu­vie­ron un gran au­ge en el 2016, la pro­ble­má­ti­ca no da se­ña­les de des­apa­re­cer.

Se­gún el In­for­me de Ame­na­zas a la Se­gu­ri­dad en In­ter­net (ISTR por sus si­glas en in­glés), rea­li­za­do en el 2016 por Sy­man­tec, hu­bo en ese año más de 4 000 ata­ques de ran­som­wa­re por día, lo cual re­pre­sen­ta un in­cre­men­to del 300% con res­pec­to a las ci­fras del año 2015, que con­tó con un re­gis­tro de un pro­me­dio de 1 000 ata­ques al día.

Aun­que las or­ga­ni­za­cio­nes nun­ca es­ta­rán com­ple­ta­men­te pro­te­gi­das, hay una se­rie de ac­cio­nes que pue­den mi­ni­mi­zar el ries­go y las po­si­bles con­se­cuen­cias de un ata­que.

“Al ha­cer fren­te a los ran­som­wa­re y co­no­cer, a tra­vés de las eva­lua­cio­nes de ame­na­zas, los da­ños que pue­den cau­sar, las em­pre­sas po­drán de­ter­mi­nar cuá­les da­tos y sis­te­mas son más sus­cep­ti­bles y re­quie­ren una ma­yor pro­tec­ción. Si en­cuen­tran los pun­tos dé­bi­les de sus sis­te­mas y las su­per­fi­cies de ata­que po­ten­cia­les, po­drán apli­car so­lu­cio­nes pa­ra pro­te­ger sus ar­chi­vos”, ex­pli­có Scott Mi­llis, Di­rec­tor de Tec­no­lo­gía de Se­gu­ri­dad Mó­vil y de las pla­ta­for­mas de ad­mi­nis­tra­ción de dis­po­si­ti­vos se­gu­ros de Cy­ber adAPT.

A con­ti­nua­ción pre­sen­ta­mos 5 pa­sos pa­ra ir de­lan­te del ci­ber­cri­mi­nal:

1. Man­ten­te cons­tan­te­men­te en aler­ta

Es ne­ce­sa­rio rea­li­zar un aná­li­sis con­ti­nuo del im­pac­to so­bre el ne­go­cio y una eva­lua­ción de ame­na­zas. Es­to de­be­ría ser una ta­rea con­jun­ta de los lí­de­res y los je­fes de de­par­ta­men­tos del ne­go­cio, pa­ra cla­si­fi­car las ame­na­zas, los usua­rios y los ac­ti­vos di­gi­ta­les en ca­te­go­rías de al­ta, me­dia y ba­ja prio­ri­dad; ac­cio­nes que per­mi­ti­rán emi­tir una res­pues­ta

de aler­ta más rá­pi­da en las ame­na­zas de al­to im­pac­to o en los even­tos y ac­ti­vos crí­ti­cos. 2. Sé proac­ti­vo Pien­se es­tra­té­gi­ca­men­te en to­do tu pro­gra­ma de se­gu­ri­dad y pon el én­fa­sis en la actualización dia­ria de las ame­na­zas en evo­lu­ción. De es­ta ma­ne­ra se­rás ca­paz de frus­trar proac­ti­va­men­te las nue­vas téc­ni­cas de la in­ge­nie­ría so­cial y de pres­tar más aten­ción a to­das las ca­pas de la se­gu­ri­dad, evi­tan­do el es­tan­ca­mien­to de los con­tro­les de la tec­no­lo­gía. 3. Re­fuer­za el pe­rí­me­tro Reali­ce más ac­cio­nes pa­ra re­for­zar el pe­rí­me­tro, el que de­be es­tar en cons­tan­te ex­pan­sión. Su­per­vi­sa los end­points y los con­tro­les de se­gu­ri­dad ba­sa­dos en la red pa­ra man­te­ner­te al día con las úl­ti­mas ame­na­zas y va­ria­bles de se­gu­ri­dad, con el ob­je­ti­vo de cons­truir una ar­qui­tec­tu­ra que se adapte a ellas. Res­guar­dar to­dos los dis­po­si­ti­vos y su­per­vi­sar las ac­ti­vi­da­des que en­tran o se co­nec­tan a la red pon­drá de re­lie­ve cual­quier ac­ti­vi­dad ma­li­cio­sa con­tra la cual po­drás ac­tuar y reac­cio­nar rá­pi­da­men­te. 4. Uti­li­za tec­no­lo­gía emer­gen­te Con­si­de­re el uso de tec­no­lo­gías emer­gen­tes, co­mo los agen­tes de se­gu­ri­dad de ac­ce­so a la nube (CASB), la pre­ven­ción de vul­ne­ra­bi­li­da­des de end­points, las ca­jas de se­gu­ri­dad de malwa­re, el aná­li­sis de tráfico de red (NTA), el mo­ni­to­reo del com­por­ta­mien­to del usua­rio y la de­tec­ción y res­pues­ta de los end­points; pa­ra me­jo­rar tu sis­te­ma de se­gu­ri­dad. 5. Res­pal­do, res­pal­do, res­pal­do Lo más im­por­tan­te que pue­des ha­cer pa­ra mi­ti­gar el ries­go y las con­se­cuen­cias de un ata­que de ran­som­wa­re es ha­cer co­pias de se­gu­ri­dad de tus sis­te­mas y da­tos crí­ti­cos en una ubi­ca­ción se­gu­ra. ¿Ya lo has he­cho? En­ton­ces, vuel­ve a ha­cer­lo. Y otra vez, y otra vez. Cuan­do se cuen­ta con co­pias de se­gu­ri­dad ac­tua­li­za­das al ins­tan­te, cual­quier ata­can­te que con­si­ga pe­ne­trar en tu sis­te­ma no ten­drá mu­cha in­fluen­cia, ya que po­drás ac­ce­der a los da­tos, ac­tua­li­za­dos y se­gu­ros, des­de tus co­pias de se­gu­ri­dad.

Newspapers in Spanish

Newspapers from Dominican Republic

© PressReader. All rights reserved.