Esta es la ciberamenaza más destructiva hasta el momento

Lo primero que se intenta hackear es la mente del usuario: Trend Micro.

En pleno 2016 puede que domines el tema del spam o que cuentes con el mejor antivirus que encontraste pero un ‘nuevo’ tipo de programa informático malintencionado puede secuestrar tu información y afectarte más allá de la pérdida de datos o archivos.

“Lo primero que se intenta hackear es la mente del usuario y, después, el sistema”, explicó al respecto Juan Pablo Castro, director de Innovación Tecnológica de la firma especializada en ciberseguridad Trend Micro Incorporated, en entrevista con Tec Review Web.

Los principales afectados son las empresas, las instituciones, las organizaciones y cualquier tipo de grupo de personas que maneje importantes cantidades información. ¿Quieres saber de qué se trata? ¿Cómo funciona? Aquí te lo contamos.

Tan sólo entre octubre de 2015 y abril de 2016, Trend Micro Incorporated registró y detuvo 99 millones de amenazas de ransomware, un programa que ubica y ‘secuestra’ data de los equipos de cómputo realizando un cifrado que impide al usuario acceder a ella hasta que paga un rescate el cual, según la misma compañía, va desde los 3 mil 500 pesos hasta más de un millón 500 mil, en promedio.

Anuncio

“Este esquema no es algo nuevo, lo que pasa es que ha tenido un auge importante en el último año”, consideró Castro, “desde 2005 vimos la primera variante. Hoy existen más de 20 familias o tipos e infinidad de variantes”.

El impacto económico de este ataque para las empresas, por ejemplo, “es incalculable” ya que puede verse involucrada información confidencial, de nómina, fotografías, prototipos e incluso archivos personales de los empleados, lo que muchas veces obliga a detener sus operaciones o sus cadenas de suministros.

“Además”, agregó el especialista, “esto puede terminar por generar penalizaciones para la compañía por contratos o por clientes que se le van”.

En México, Trend Micro Incorporated calcula que 9 de cada 10 empresas reconoce haber sufrido algún caso de ransomware. “Ante ello, ya no hay nada que hacer, sólo tienes la opción de pagar el rescate o recuperar un respaldo”, afirmó Juan Pablo Castro.

Cómo ataca y cómo evitarlo

Con el ransomware, los cibercriminales operan con técnicas de cifrado de la información a nivel militar, por lo que resulta imposible descifrar estos archivos para poder rescatarlos sin la intervención del hacker.

Este ataque es exitoso porque es silencioso, no se puede detectar por medio de un patrón sino que es necesario un monitoreo en tiempo real de las redes para descubrirlo. Además, no impacta el rendimiento de la máquina hasta que se terminan de cifrar todos los datos.

De acuerdo con el director de Innovación Tecnológica de Trend Micro Incorporated, el 95% de los casos de ransomware llegan por medio de documentos adjuntos en correos electrónicos, por lo que se deben fortalecer las defensas en este elemento. La segunda puerta de entrada a un sistema es por medio de sitios web.

“Es importante tomar en cuenta que no hay ransomware que se pueda ejecutar sólo leyendo un mail (se debe abrir el elemento adjunto) pero sí hay ransomware que se instala con sólo ver la publicidad de una página que, incluso puede ser legítima”, expuso Castro.

El experto aseguró que “lo primero que se intenta hackear es la mente del usuario” ya que, por ejemplo, en el caso de los correos electrónicos, estos llegan ‘disfrazados’ de comunicaciones verídicas o lo suficientemente atractivas como para que quien las recibe las abra.

Una vez clickeado el adjunto, el programa utiliza vulnerabilidades o errores en el software para instalarse.

“La clave para evitar estos ataques es estar alerta, conocer”, recomendó Juan Pablo Castro, “si te llega algo que no estabas esperando recibir, no lo abras. Muchas veces, estos mensajes incluso se hacen pasar por los de alguna autoridad, el banco, la policía”.

Lo siguiente que se debe hacer es denunciarlo. “La gente me dice ‘yo si veo algo lo borro’ pero eso no es lo correcto”, subrayó el especialista, “porque si tú lo borras, quien se encarga de la seguridad, quien investiga esto, pierde la oportunidad de ver cómo se están haciendo estos ataques. No pueden reaccionar”.

El director de Innovación Tecnológica de Trend Micro Incorporated exhortó además a mantener los parches y las actualizaciones de seguridad actualizados, así como robustecer medidas de seguridad.

“Los antivirus o protecciones tradicionales no responden a este tipo de amenazas, se necesita un sistema de análisis dentro de la red para determinar si existe peligro o no, así como un especialista que haga el monitoreo”, comentó.

¿Quieres conocer más sobre este programa informático? Mira el siguiente contenido:

Ransomware_F

¿Te gustó esta información? Consigue más en nuestro boletín semanal, ¡suscríbete ahora!