El ransomware no da tregua: ¿cómo protegerse?
El ransomware es un tipo de malware malicioso que, además de ser cada vez más frecuente es cada vez más sofisticado y profesionalizado, lo que preocupa tanto a entidades como a usuarios.
Un reciente estudio detectó más de 500 casos relacionados con la filtración de datos, un 150% más que en el mismo mes en 2022. Este aumento se puede dar por varios factores, pero la razón principal es la sofisticación de los malwares que comprometen la ciberseguridad. Actualmente, el ransomware puede darse en diferentes estilos y formas, con el objetivo de encontrar vacíos en la seguridad de los sistemas y asegurar su entrada. Con esta capacidad de diversificación e inmediatez, es cada vez más imparable. Según nuestro Internet Security Report, en el Q2 de este año, a pesar de notificarse una disminución de los ataques a endpoints en un 21%, otros modelos de malware más sofisticados aumentaron como ocurre, por ejemplo, con Cl0p, SpyEye o Zbot.
Sabemos que existen diferentes grupos de ransomware que son cada vez más comunes. En esta línea hemos detectado un crecimiento de los ataques a servidores VMware ESXi (hipervisor dedicado a implementar equipos virtuales) como, por ejemplo, ESXiArgs, uno de los grupos más activos actualmente. Esta tendencia ilustra cómo los grupos de ransomware modernos se adaptan para eludir las defensas que van adoptando las organizaciones.
Otro aspecto que destacar es el aumento de los casos de robo de datos sin cifrado de archivos. Cada vez son más los operadores de ransomware que optan por amenazar con filtrar datos sensibles y, con ello, realizar una doble extorsión. Esta tendencia está al alza, con un crecimiento del 72% en este tipo de ataques a raíz de la aparición de 13 nuevos grupos de este tipo, según nuestros análisis.
¿Cómo protegernos de los ataques de ransomware?
La prevención es una de las principales maneras de protegernos contra ataques de ransomware. A continuación, te contamos algunas precauciones básicas:
- Implementa medidas de seguridad en el correo electrónico: el email es una de las principales ventanas para los ransomware. Contar con un buen sistema de detección de amenazas es un buen comienzo para proteger los sistemas.
- Desencriptar el tráfico en el perímetro de la red: como consecuencia al crecimiento de la distribución de programas maliciosos a través de canales encriptados, recomendamos que estos quedaran descifrados.
- Copias de seguridad: realizar copias de seguridad de los sistemas y datos en diferentes servidores y redes de forma periódica es una de las principales maneras de combatir los ataques de doble extorsión. Las copias almacenadas en una red separada o fuera de línea evitan que un malware encriptado destruya las copias de seguridad en caso de atacar el sistema original.
- Mantén el software actualizado: según nuestro ISR, la mayor parte de los ataques un sistema anticuado sigue siendo uno de los principales objetivos de ataque. Mantener al día todos los sistemas de ciberseguridad es clave para evitar vacíos en los protocolos de ciberseguridad.
- Formar a tus empleados: muchas veces, la responsabilidad de una buena prevención de ataques recae en el propio usuario, técnicas como el phishing van dirigidas exclusivamente a este grupo. Por ello, es importante que los empelados sepan reconocer y protegerse posibles ataques a través de formaciones interactivas y prácticas.
- Conoce las áreas de exposición a Internet y los riesgos relacionados: supervisar los puertos de red y las posibilidades de exposición de datos a posibles agentes maliciosos es una prioridad.
- Uso de tecnología zero trust: esencial para reforzar la seguridad de los endpoints, zero trust permite crear controles basados en políticas para permitir un acceso seguro teniendo en cuenta posibles brechas en la seguridad. Se trata de un enfoque indispensable para cualquier sistema de ciberseguridad.
En definitiva, existen múltiples maneras de estar preparados ante la posibilidad de encontrarnos con un malware. Sin embargo, para conseguir una protección completa y real, existen opciones que pueden unificar las diferentes soluciones de ciberseguridad. Por ejemplo, gracias a la tecnología XDR una compañía puede consolidar y unificar sus protocolos de ciberseguridad a través de la recopilación de datos y la monitorización de posibles amenazas. Esto convierte al XDR en una herramienta clave para defender a los endpoints ante su exposición a la red, causa del 3% de los ataques, según nuestros datos. Con ello evitamos brechas de seguridad y podemos blindar de manera eficaz los equipos.