Ransomware y suplantación de identidad, una amenaza en auge

  • Ransomware Y Suplantación De Identidad, Una Amenaza En Auge 1/1
28 Abril 2020 Seguridad

El ransomware, la suplantación de identidad y las amenazas avanzadas persistentes son un problema serio y con tendencia al alza para todo el mundo, desde particulares hasta hospitales, pasando por universidades, pequeñas y grandes empresas, etc.


La suplantación de identidad por correo electrónico sigue siendo el principal punto de acceso de todas estas amenazas. Comienza cuando un usuario hace clic en un enlace o archivo adjunto que activa la instalación del ciberataque.


Estas amenazas son un problema grave y con tendencia al alza. El éxito, desde el punto de vista de los atacantes, es tan grande que está permitiendo aumentar su sofisticación mediante la reinversión de dinero en sus organizaciones de I+D con el fin de organizar ataques aún más refinados.


Ataques cada vez más sofisticados.

Ser víctima de una suplantación de identidad o del ransomware es bastante grave. El principal método de distribución sigue siendo el correo electrónico que suele aprovechar algún fallo de seguridad en el sistema operativo del ordenador. Cuando los atacantes consiguen un sistema operativo recién publicado, suelen examinarlo para exponer estos defectos o fallos de seguridad. Una vez detectada la vulnerabilidad, un atacante podría aprovecharla para lanzar ataques con malware, spyware o una amenaza avanzada persistente, por eso es fundamental mantener los sistemas operativos actualizados aunque, si bien los antivirus y los sistemas de prevención de intrusiones son protecciones fundamentales, estos podrían no ser suficientes para detectar una amenaza avanzada.


El correo electrónico es, con diferencia, el principal vector de amenazas de los atacantes. Las listas de correos electrónicos son fáciles de obtener. Por ello los usuarios deben estar atentos ante posibles enlaces y archivos adjuntos maliciosos incluidos en el correo electrónico, puesto que son ellos el vector de amenazas más difícil de proteger. Las oportunidades de introducción de amenazas son incontables, desde la ingeniería social y las redes sociales, hasta el uso de dispositivos extraíbles como los dispositivos USB o los dispositivos móviles, entre otros.


Protección frente a la suplantación de identidad.

Un correo electrónico de suplantación de identidad trata de extraer información delicada del destinatario, generalmente datos de acceso a cuentas de correo electrónico. Con el objetivo de persuadir a los destinatarios de que hagan clic en un enlace, que abrirá una página web falsa, o en un archivo adjunto aparentemente fiable para que se instale un malware, se emplean acciones muy eficaces, como modificaciones en las direcciones URL para que parezcan auténticas, aunque, en realidad, no lo sean. La técnica más habitual es la de omitir letras o utilizar errores tipográficos convincentes que hasta los usuarios que comprueban las URL antes de hacer clic en ellas pasarían por alto. Suelen ser habituales correos electrónicos en los que se advierte que la cuenta de correo está llena o que se bloqueará en 24/48 horas.


Protección frente al ransomware.

El ransomware es un programa de software malicioso que está en auge. Infecta y bloquea los archivos o dispositivos del usuario para, posteriormente exigir el pago de un rescate para restablecer el funcionamiento del sistema.


Estas amenazas suelen llegar en correos electrónicos enviados por empresas desconocidas o en los que se intenta suplantar a identidad de empresas conocidas. A veces incluso pueder llegar desde cuentas de correo reales de empresas existentes que, previemente, han sido infectadas. En estos dichos correos se incluyen archivos adjuntos haciéndose pasar por facturas o peticiones de presupuestos y que esconden los programas maliciosos que se activan al ejecutarlos.


Algunas empresas suelen pagar un rescate por el robo de sus datos, principalmente, debido a la limitación de tiempo y por no haber implementado los mecanismos necesarios para recuperarse de ese tipo de ataque. Aunque se pague un rescate para desbloquear los datos, no asegura que el atacante desbloquee los datos, además podría no acabar con los mecanismos que utilizó y quizás sea solo cuestión de tiempo que el atacante decida activarlo de nuevo y vuelva a pedirle el pago de un nuevo rescate.


Aunque lo mejor es no abrir ningún documento adjunto del que no tengamos la certeza de ser real, como, por ejemplo, la factura de un proveedor habitual y de un servicio o producto que hayamos adquirido, esto a veces no es suficiente, por lo que reparar una estrategia de copia de seguridad completa garantizará que lo único que la empresa pierda sean los datos entre una copia de seguridad y otra, lo cual supone pagar un precio mucho menor que un rescate, la reputación de la empresa, la pérdida de ganancias o hasta trabajos.