Logo Computerhoy.com

El barómetro de ESET muestra un repunte en los ataques por ransomware en España

Ofrecido por ESET

Ransomware
GettyImages

La recta final del año está siendo muy complicada para la seguridad informática ante los constantes ataques por ransomware que se vienen sucediendo durante los últimos meses.

Lejos de calmarse tras el verano, durante el tercer trimestre del año se han intensificado tal y como se desprende del barómetro de seguridad que periódicamente publica el laboratorio de ESET, el mayor fabricante de software de seguridad de la Unión Europea.

El laboratorio de la compañía de seguridad informática no ha dejado de descubrir nuevas amenazas para usuarios y empresas durante este periodo, destacando entre ellas las relacionadas con infecciones por ransomware, un tipo de malware que vuelve a causar estragos en España.

Ryuk y Sodinokibi, azotes de las empresas españolas

Los eventos de ataque más destacados que se han producido en España desde verano tienen nombre propio y responden a Ryuk y Sodinokibi, dos familias de ransomware que se han cebado especialmente con las empresas españolas.

Ryuk protagonizó el ataque a la Cadena Ser, poniendo en serios aprietos el normal funcionamiento de su operativa dado que los responsables del departamento TI se vieron obligados a apagar todos los endpoints de la corporación de medios de comunicación para evitar la expansión del ransomware.

Ransomware
GettyImages

Esta familia de ransomware no se caracteriza por ser un malware especialmente orientado a ataques dirigidos, pero sí tiene especial predilección por empresas y administraciones públicas en los que puede llegar a causar estragos si no se ataja a tiempo o no se han tomado las debidas precauciones.

Esta misma familia de ransomware fue la responsable del ataque a la empresa de seguridad Prosegur entre otras muchas víctimas que cayeron entre las garras del cifrado de la permanente amenaza que supone el ransomware.

El phishing ha evolucionado: así es el phishing basado en homoglifos

El phishing ha evolucionado: así es el phishing basado en homoglifos

El phishing ha evolucionado para continuar engañando a los usuarios y dificultar su detección. Te contamos qué es el phishing basado en homoglifos y qué puedes hacer para evitar caer en su trampa.

Lee la noticia

Sodinokibi también se ha reportado como el responsable de numerosas fechorías atacando a entidades públicas como el instituto de empleo de Zaragoza y se sospecha que también podría estar tras el ataque a diversos hospitales de Vithas.

En cualquiera de los casos, e independientemente de la familia a la que pertenezca, queda claro que el ransomware se mantiene como una de las principales amenazas a las que de deben enfrentarse millones de empresas y usuarios privados, ocasionando daños y pérdidas allá por donde pasa.

Ransomware
GettyImages

El exceso de confianza y la falta de previsión por parte de los usuarios son dos de los motivos que agravan la propagación del ransomware, una amenaza que no se prevé que vaya a desaparecer a corto plazo a menos que se adopten las medidas adecuadas para minimizar su ataque.

Fugas de información que ponen en riesgo la seguridad de tus cuentas

Desde el laboratorio de ESET también se ha alertado durante este mes de importantes fugas de información que han expuesto los datos privados de cientos de millones de usuarios.

Algunos de los incidentes más importantes de las últimas semanas lo han protagonizado empresas tan importantes como OnePlus, el fabricante de smartphones; o Elasticsearch, una empresa dedicada al enriquecimiento de datos.

Entre ambas se cifran por miles de millones de cuentas de usuario que se han podido ver comprometidas por las fugas de información en estas empresas, dejando en serio riesgo la seguridad de los usuarios y la integridad de sus cuentas ya que, entre los datos filtrados, se encontraban nombres, números de contacto, direcciones de correo electrónico y de envío, así como información relacionada con los pagos, contraseñas y cuentas.

Prepárate para lo peor y todo irá bien

En ciberseguridad no existe el concepto de invulnerabilidad ya que, como tantas veces se ha demostrado, ningún sistema o protección es inexpugnable al 100%.

Por lo tanto, lo único que le queda a empresas y usuarios ante las ciberamenazas es estar lo mejor preparado posible para evitar la mayoría de los ataques y guardarse un as en la manga para que, cuando vengan mal dadas, tener la capacidad de recuperarse en el menor tiempo posible y minimizando pérdidas.

En el caso de los ataques por ransomware, la estrategia más adecuada es adoptar un perfil preventivo que únicamente se logra apostando por soluciones de seguridad informática que cuenten con sistemas holísticos capaces de detectar patrones de comportamiento potencialmente peligroso y neutralizar el ransomware antes de que inicie su despliegue.

Los antivirus para usuarios y herramientas de seguridad informática para empresas ya incluyen un módulo dedicado específicamente a la detección del ransomware y otras amenazas Zero day, en los que se utiliza inteligencia artificial y machine learning para detectar esos patrones de ataque.

Ransomware
GettyImages

De forma paralela a esta política de protección reactiva, conviene tomar un enfoque preventivo con una política de copia de seguridad que garantice que, ante un ataque por ransomware, los datos puedan recuperarse rápidamente y sin lamentar pérdidas.

Esta política de copias de seguridad debe adaptarse a las necesidades de cada usuario. Si por ejemplo, un usuario solo trabaja con ordenador un par de días por semana, una copia de seguridad a la semana puede ser más que suficiente.

En cambio, si se trata de una empresa con mucho tráfico de datos, es posible que necesite hacer una copia de seguridad completa cada hora para mantener actualizados los datos respaldados.

No te dejes engañar: estos son los trucos que usa el phishing para obtener tus datos

No te dejes engañar: estos son los trucos que usa el phishing para obtener tus datos

El phishing es una de las técnicas más usadas por los ciberdelincuentes para hacerse con las credenciales de usuario. Te mostramos algunos trucos que usa el phishing para engañar a los usuarios y robarles sus datos personales al hacerles creer que se encuentran en una página legítima. 

Leer la noticia

También puede resultar interesante mantener las copias de seguridad en distintas ubicaciones físicas y en soportes distintos, así como mantenerlas desconectadas de la red en la que se encuentran los datos que respalda para evitar que puedan verse afectadas por el ataque.

Por otro lado, en lo referente a la protección frente a las filtraciones de datos, es importante mantener unos datos de acceso con contraseñas sólidas.

A estas alturas ya no es buena idea confiar en la memoria para recordar las contraseñas de todos los servicios online de los que dispones, ya que al hacerlo probablemente optarás por la solución fácil y errónea de usar la misma contraseña para todos los servicios.

Ransomware
GettyImages

Esto es una mala idea ya que, si uno de estos servicios desvela tus credenciales, todos los demás servicios en los que utilizas el mismo usuario y contraseña también se verán comprometidos y estarás dejando la puerta abierta a tus cuentas de correo, cuentas bancarias, redes sociales, tiendas online y una larguísima lista de servicios sensibles por el impacto económico que pueden tener en el usuario.

Por ello, lo mejor es confiar en un gestor de contraseñas que no solo se encarga de recordar tus credenciales de acceso a los servicios, sino que también permite generar contraseñas robustas. Lo mejor es que algunas soluciones de seguridad ya integran estos gestores de contraseña.

Otro método eficaz de mantener la seguridad de acceso a tus servicios es activar las opciones de doble factor de autenticación en los servicios.

¿Harto de olvidar contraseñas? Te proponemos un gestor seguro

¿Harto de olvidar contraseñas? Te proponemos un gestor seguro

Recordar todas las contraseñas de todos tus servicios online y conseguir que sean seguras es un hito difícil de conseguir sin la ayuda del gestor de contraseñas

Lee la noticia

Gracias a este sistema, cuando un servicio detecta un intento de acceso, envía un mensaje a un sistema de verificación de doble factor instalado en el smartphone o en el equipo del usuario legítimo para verificar que el acceso es correcto. Si el usuario legítimo lo autoriza, se permite el acceso al servicio. De lo contrario, el acceso se deniega incluso aunque se hayan introducido correctamente las credenciales.

De este modo, aunque un ciberdelincuente haya conseguido tus credenciales de usuario correctas, no podrá acceder a tus cuentas por que no se ha verificado su identidad en un dispositivo diferente.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: noRSS, Branded, ESET