Estos artículos tienen como fin brindar información general solamente, por lo que no tienen la finalidad de proporcionar asesoría legal, fiscal, contable ni financiera. PNC insta a sus clientes a realizar investigaciones independientes y a consultar con profesionales de seguridad, financieros y legales antes de tomar cualquier decisión financiera. Este sitio puede proporcionar referencias a sitios de Internet para la comodidad de nuestros lectores. Si bien PNC se esfuerza por proporcionar recursos seguros y de confianza, no somos responsables de la información, los productos o los servicios que se obtengan en ellos, y tampoco seremos responsables de los daños que surjan por haber entrado a esos sitios. El contenido, la exactitud, las opiniones expresadas y los enlaces proporcionados por dichos recursos no son investigados, verificados, supervisados ni patrocinados por PNC.
El ransomware (cibersecuestro de datos) ataca a la comunidad empresarial
Más información sobre este delito cibernético y precauciones para ayudar a proteger su compañía u organización.
Al principio, los criminales del secuestro de datos (ransomware) se enfocaban en las computadoras personales. Ahora, se centran en entidades gubernamentales, organizaciones sin fines de lucro y empresas de todos los tamaños. Por ejemplo, los ataques de cibersecuestro de datos han obligado a los hospitales a rechazar pacientes y a los gasoductos a cerrar, han filtrado información confidencial en despachos de abogados y departamentos de policía, y han dejado a los fabricantes multinacionales sin otra opción que cerrar la producción.
Aunque escuelas, hospitales y entidades gubernamentales han sido víctimas recientes, ninguna empresa es inmune a estos ataques. Durante la pandemia de COVID-19, los delincuentes de cibersecuestro de datos que se centran en los servicios remotos y sus vulnerabilidades descubrieron una gran cantidad de nuevas oportunidades gracias a las políticas de trabajo desde casa. Por eso es importante saber cómo identificar los ataques de cibersecuestro de datos y descubrir cómo puedes protegerte.
¿Qué es el cibersecuestro de datos?
Ransomware es un malware que intenta evitar que los usuarios accedan a datos al cifrarlos con una clave criptográfica que solo la conoce el hacker1. Los datos, que suelen ser críticos para el funcionamiento de la empresa o del sistema, quedan inutilizables hasta que la víctima paga un rescate. Un mensaje emergente en la pantalla bloqueada notifica a la víctima las condiciones del rescate. En algunos casos, el hacker amenaza con vender los datos cifrados.
Verizon estima que en el 2020, los ataques de cibersecuestro de datos representaron el 27 % de toda la actividad de malware. Esto representa un aumento del 20 % en comparación con el 20192. Estos ataques pueden resultar en:
- Pérdida temporal o permanente de información sensible, archivos y datos personales.
- Pérdidas financieras relacionadas con la restauración de sistemas y archivos.
- Interrupción de las operaciones de la empresa que puede afectar negativamente a las personas.
- Impacto negativo en la reputación de las empresas/organizaciones.
El cibersecuestro de datos se comercializa abiertamente en la web oscura. Para posicionar mejor su ataque, los grupos criminales penetran en las redes para realizar un reconocimiento, lo que puede intensificar el impacto en la víctima y, en consecuencia, maximizar potencialmente el rescate. Estos atacantes son delincuentes profesionales y organizados y, según PNC Enterprise Technology & Security, utilizan los rescates para desarrollar continuamente mejores herramientas y talentos de ataque.
Rescates
El FBI no recomienda pagar un rescate a ningún delincuente porque:
- Los delincuentes no siempre proporcionan las claves de descifrado.
- El mismo u otros ciberdelincuentes podrían atacarte repetidamente.
- Esto puede incentivar más delitos de cibersecuestro de datos.
- Podrías incurrir en multas y sanciones civiles por violar las leyes de la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos, que prohíben las transacciones con una entidad sancionada.
También se recomienda una investigación posterior al evento. Esto ayudará a determinar el modo como se produjo la infección, a reforzar tus controles preventivos y a mejorar tu plan de respuesta a incidentes.
RECUERDA: Si recibes un correo electrónico o un mensaje de texto sospechoso que dice ser de PNC, reenvíalo a PNC Cyber Defense a abuse@pnc.com, e incluye toda la información histórica en tu correo.
Para más información, visite el Centro de Análisis e Intercambio de Información Multiestatal de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA).
Toma precauciones
La mejor defensa es la prevención. Los consejos que se ofrecen a continuación, aunque no lo incluyen todo, pueden ayudar a proteger tus dispositivos corporativos y personales de los ataques:
- Instala la opción del teclado ruso en tu sistema Windows – Algunas bandas de malware rusas programan su malware para que verificar la presencia de teclados rusos (u otros cirílicos) en el sistema. Si lo encuentran, puede que no ataquen ese sistema. Aunque no es una garantía, es un paso sencillo que puedes dar, de forma gratuita, y que no te impedirá utilizar tu sistema de ninguna manera:
- Pulsa el botón de Windows y la "X" al mismo tiempo
- Selecciona "Ajustes", luego "Hora e idioma" y después "Idioma"
- Desplázate hasta la opción de ruso u otro cirílico.
- Escoge una, y luego reinicia.
- Pulsa el botón de Windows y la "X" al mismo tiempo
- Mantener copias de seguridad encriptadas y sin conexión a la red, incluidas las imágenes y configuraciones del sistema. Prueba tus datos y archivos de las copias de seguridad con regularidad; después de todo, no hay necesidad de pagar un rescate por los datos a los que se puede acceder a través las copias de seguridad.
- Instalar las actualizaciones y los parches del software lo antes posible.
- Asegúrate de que el software antivirus y anti-malware está configurado para escanearse y actualizarse automáticamente.
- Establecer prácticas y políticas de seguridad básicas para los empleados, incluyendo contraseñas seguras y la autenticación multifactorial.
- Educar a los empleados sobre la ingeniería social y la suplantación de identidad, incluyendo cómo detectar las señales de alarma y reportar actividades sospechosas.
- Restringir el acceso a Internet. Utilizar un servidor proxy para el acceso a Internet y aplicar un software de bloqueo de anuncios. Restringir el acceso a los puntos de entrada habituales del cibersecuestro de datos, como los sitios web de las redes sociales.
- Utilizar un sistema/pasarela de correo electrónico seguro para detectar y bloquear los correos electrónicos maliciosos, marcando los correos externos para alertar a los empleados de posibles suplantaciones.
- Bloquear la ejecución de todo el software no autorizado en todos los dispositivos y servidores.
- Realizar periódicamente escaneos de vulnerabilidad y pruebas de penetración para encontrar y parchear vulnerabilidades.
- Aplicar una política de "mínimo privilegio" a todos los sistemas y servicios; los usuarios sólo pueden acceder a las plataformas necesarias.
- Monitorear tu servidor, red y sistemas de respaldo de seguridad para detectar actividades inusuales de acceso a archivos y actividad de la red.
- Implementar la política de Autenticación de Mensajes Basada en Dominios, Informes y Conformidad (DMARC) y verificación a lo
Métodos de ataque
Los atacantes tienen muchos métodos para distribuir el malware, entre ellos:
- Correos electrónicos de suplantación de identidad:
un destinatario de correo electrónico abre un archivo adjunto malicioso o hace clic en un enlace comprometido. - Descarga drive-by:
un sitio web comprometido descarga malware en tu dispositivo sin que lo sepas. - Ataques estratégicos: estos ataques se dirigen a las vulnerabilidades del software.
- Compromiso del protocolo de escritorio remoto: un usuario se conecta a una computadora de forma remota, y los hackers utilizan métodos de fuerza bruta y credenciales que han comprado en la web oscura.
Cómo responder a un ataque
Si alguna vez eres víctima de un ataque de cibersecuestro de datos, no te asustes y sigue estos pasos:
- Desconecta el sistema infectado de la red para contener la propagación.
- Determina si hay una clave de descifrado disponible; otras organizaciones pueden haber investigado un malware similar.
- Restaura archivos a partir de copias de seguridad mantenidas regularmente.
- Notifica a tu institución financiera, a los clientes y a los terceros que puedan haberse visto afectados por el ataque.
- Contacta con un experto en ciberseguridad o una empresa de consultoría
- ¡Reporta el ataque! Comuníquese con una oficina de campo de la Oficina Federal de Investigación local (externo) (FBI) o presente una denuncia en el (externo) Centro de Denuncias de Delitos en Internet.
Instituto Nacional de Normas y Tecnología (NIST), "Small Business Cybersecurity Corner Glossary" ("Glosario del rincón de ciberseguridad para pequeñas empresas"), consultado el 17 de mayo de 2021, (Externo) https://www.nist.gov/itl/smallbusinesscyber/cybersecurity-basics/glossary
2020 Verizon, “2020 Data Breach Investigations Report” (Informe sobre investigaciones de filtraciones de datos), consultado el 17 de mayo de 2021, (Externo) https://enterprise.verizon.com/resources/reports/2020/2020-data-breach-investigations-report.pdf
Lea un resumen de los derechos de privacidad para residentes de California, el cual describe los tipos de información que recabamos, así como la manera en que utilizamos dicha información y el motivo por el cual la utilizamos.