SOLUCIONES INFORMÁTICAS
PARA EMPRESAS Y PROFESIONALES
Datos de acceso de usuario
Zona de cliente:
BOLETÍN IGM

Suscribase a nuestro boletín IGM de forma totalmente gratuita y podra consultar los siguientes aparatados:

  • Servicios IGM
  • Nuetros productos
  • Noticias de actualidad
  • Zona de empleo

Para poder realizar la suscripción, rellene el dato correspondiente al email donde desea recibir el boletín.

PÁGINA DE INGEMATICA SISTEMAS S.L.

NOTICIAS DE INGEMATICA

3 tipos de ransomware más comunes hoy en día (y cómo defenderte)

05 - Octubre - 2018

La del ransomware es una historia de secuestros, dispositivos bloqueados a cal y canto, ciberdelincuentes relamiéndose los dientes y sobre todo, mucho dinero en juego. ¿Cuáles son los tipos que más abundan en la actualidad?

Fue el año pasado cuando varios ciberataques masivos bajo la capa del ransomware se cebaron con miles de empresas y usuarios a lo largo y ancho del planeta. Se trataba de WannaCry o Petya, dos maliciosos primos hermanos que se cebaron con entidades de la talla del Sistema de Salud británico o, en el caso patrio, afectaron a decenas de compañías como Telefónica. En total, WannaCry afectó a más de 100 países y perpetró cerca de 57.000 ataques, copando portadas internacionales y propiciando pérdidas cercanas a los 5.000 millones de euros.

Ransomware: tendencias y claves de una ciberamenaza en auge

Si algo hay que tener claro frente al ransomware, un software malicioso capaz de bloquear cualquier dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados, es que es una tendencia creciente, la más peligrosa y en boga en los tiempos que corren, pues ha experimentado un incremento del 350% frente al 2016.

En el informe “Sin secuestro no hay rescate” publicado por el laboratorio antimalware PandaLabs, Panda Security repasa cuáles son los tres tipos de incidentes más comunes en los que los cibercriminales hacen uso del ransomware. Pese al crecimiento en entornos empresariales de otras amenazas como el cryptojacking, en la actualidad debemos mirar con lupa el ciber-robo, la extorsión y el sabotaje de instalaciones civiles o militares.

3 tipos de ransomware en auge

Estas son las principales modalidades y los ejemplos de empresas que ya han sido afectadas por ellos.

Ciber-robo: Equifax fue víctima hace un año, protagonizando una de las brechas de datos sensibles más grandes de la historia de Internet. El ransomware penetró gracias a una vulnerabilidad en las aplicaciones web de la compañía que fue explotada por los hackers, los cuales se hicieron con datos personales de más de 147 millones de clientes estadounidenses. Entre la información confidencial figuraban los números de Seguridad Social, fechas de nacimiento, domicilios, carnets de conducir y tarjetas de crédito.

Extorsión: Este tipo de ciberataques solicitan algo a cambio, tomando los datos de los dispositivos como rescate. Mediante amenazas, solicitan retribución económica para su devolución. Es aquí donde tienen cabida los recientes ejemplos de WannaCry, NotPetya o BadRabbit. Los ciberdelincuentes acceden a los ficheros del sistema, los encriptan y extorsionan al usuario o empresa, pidiendo dinero a cambio del acceso a sus datos sensibles.

Sabotaje de instalaciones civiles o militares: Destacó el ciberataque a Aramco, la empresa estatal de petróleo y gas de Arabia Saudita, que se vió obligada a paralizar sus procesos durante dos semanas. También el gobierno de la ciudad de Atlanta fue víctima de un ataque del ransomware SamSam, que obligó a la urbe a paralizar su actividad online paralizar todos los procesos digitales. ¿Qué pedían como rescate? 50.000 dólares en bitcoin y aunque se desconoce si se abonaron, Atlanta se vio obligada a invertir 2,6 millones de dólares en procesos de recuperación y respuesta a incidentes.

Para proteger a tu empresa del ransomware, es fundamental realizar backups -copias de seguridad- constantes, actualizar permanentemente dispositivos y sistemas, formar a los empleados, generar concienciación, permitir que la plantilla sepa detectar ataques como el phishing, realizar pruebas de vulnerabilidad y auditorías de ciberseguridad frecuentes o contar con soluciones avanzadas para remediar esta clase de peligrosos ciberataques.

Fuente: http://www.ticbeat.com/seguridad

Facebook Ingematica Sistemas twitter Ingematica Sistemas linkedin Ingematica Sistemas
SUSCRIPCIÓN
BOLETÍN IGM
EN TU EMAIL
Datos de suscripcíon a Boletín IGM en tu email