¿Cómo prevenir un ataque ransomware mientras se trabaja desde casa?

La nueva modalidad ha obligado a muchos a instalar oficinas improvisadas en casa, utilizando redes domésticas no seguras y espacios compartidos vulnerables al cibercrimen. 

El ransomware no cesa, su impacto a nivel regional, cepas sofisticadas han sido capaces de paralizar oficinas enteras o incluso fábricas inteligentes. Esta amenaza es un malware virulento que generalmente se infiltra en las computadoras a través de correos electrónicos maliciosos y cifra los archivos críticos. El ransomware ha ganado terreno en el marco de la pandemia mundial dado que el teletrabajo es un escenario ideal para quienes usan esta modalidad de estafa. 

¿Cómo funcionan estos ataques? 

Los actores del ransomware buscan grandes objetivos, por lo general quieren acceso a la red corporativa a la que pueden estar conectados desde casa a través de una VPN, o a los sistemas alojados en la nube. Su objetivo es extenderse por la red de su organización, primero para robar y luego encriptar datos. 

El phishing por correo electrónico es el método más común que utilizan los distribuidores de ransomware. Estos actores maliciosos se han convertido en expertos en lograr que los usuarios desprevenidos hagan clic en enlaces a sitios web que alojan malware o descarguen archivos peligrosos para iniciar el proceso de infección. 

A continuación, mostramos algunas formas en las que el ransomware llega a las configuraciones domésticas vulnerables: 

  •  A través de cuentas de correo electrónico de trabajo, herramientas de escritorio remoto (es decir, Microsoft Remote Desktop o RDP) y almacenamiento/redes basadas en la nube, etc. para entregar la carga útil completa de ransomware. 
  • El uso de malware en su VPN o software de escritorio remoto. El phishing es nuevamente una forma popular de hacer esto, o pueden ocultarlo en un software popular en sitios de torrents o aplicaciones cargadas en tiendas de aplicaciones. 
  • Por medio de dispositivos y enrutadores domésticos inteligentes a través de vulnerabilidades, contraseñas predeterminadas o contraseñas fáciles de adivinar. Los actores de amenazas apuntan a estos dispositivos para usar las redes domésticas de los empleados como un trampolín hacia las redes corporativas. 

¿Cómo se pueden prevenir? 

Los trabajadores remotos pueden tomar algunos pasos relativamente sencillos para ayudar a mitigar los riesgos en cascada que plantea el nuevo ransomware: 

1. Evite dar información personal: Algunos actores malintencionados toman información disponible públicamente y la usan para obtener acceso a información privada más valiosa, o la usan para enviar e implementar malware en su dispositivo. Asegúrese de proporcionar información privada solo cuando sea absolutamente necesario. 

2. Fortalezca la higiene de su contraseña: Los teletrabajadores deben emplear las mejores prácticas de contraseñas para su correo electrónico y otras cuentas: ocho o más caracteres y símbolos; evite la repetición, secuencias o patrones; y no reutilice las contraseñas.  

3. Los usuarios de Windows deben activar “Mostrar extensiones de archivo”: Esta es una funcionalidad nativa de Windows que muestra a los usuarios qué tipos de archivos se están abriendo. A veces, los actores malintencionados utilizan nombres de archivo que parecen dos extensiones, por ejemplo, “photo.avi.exe”. Los usuarios deben utilizar esta función de Windows para comprobar qué están abriendo y evitar cualquier archivo sospechoso. 

4. Abra solo archivos adjuntos de correo electrónico de confianza: El ransomware comúnmente se propaga a través del correo electrónico no deseado con archivos adjuntos maliciosos, y muchos distribuidores ya conocen los títulos de temas más efectivos para captar la atención del usuario.  

5. Desactive la conexión a Internet si la computadora muestra un comportamiento sospechoso: El ransomware normalmente necesita conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, el ransomware permanecerá inactivo en un dispositivo infectado. 

6. Aproveche todas las herramientas y funciones de seguridad a su disposición: Muchos dispositivos y software ya tienen funciones de seguridad integradas y actualizadas constantemente. Actualice el firmware de su enrutador doméstico, así como los sistemas operativos y el software en PC, dispositivos móviles y navegadores a las últimas versiones. Esto incluye cualquier herramienta virtual y VPN de su empresa.

Te gusta este artículo?

Dejar un comentario