El secuestro de la información. Ransomware

La evolución tecnológica ha creado un mundo global, totalmente conectado, on-line, donde la información fluye constantemente y donde la identidad del ser humano queda en segundo plano.

En este entorno global, de todos y para todos, no existen reglas ni mecanismos que limiten y controlen realmente las acciones que pueden o no hacerse (mas allá de la ética personal).

La carencia de controles efectivos, unido a la capacidad de anonimato y de invisibilidad existente en internet, es el origen del mayor problema de este mundo global, la seguridad de nuestros datos e identidad.

Que es un Ransomware

Es un malware (software malicioso) que una vez infecta a un equipo informático, realiza la encriptación de sus archivos y todos aquellos archivos a los que el equipo tenga acceso (archivos de red). También puede tener la capacidad de infectar a otros ordenadores existentes en la red de la empresa.

En esta situación, los ficheros no son accesibles, han sido secuestrados por medio de un proceso de encriptación cuya clave tiene el delincuente informático. Para revertir esta situación, el pirata informático exige el pago de una cantidad economica.

La realidad

La capacidad de recuperar nuestra información sin pagar el rescate es escasa, pero siempre hay una posibilidad que debe consultarse con su proveedor de servicios o especialista en seguridad.

¿Cómo llega a nuestro ordenador?

Las vías por donde este malware puede infectarnos son múltiples y siempre relacionadas con descuidos o desconocimientos del usuario. Si se siguieran una serie de pautas básicas de seguridad por parte del usuario se reducirían de forma considerable este tipo de infecciones.

Los métodos de infección más habituales son los siguientes:

Correo electrónico (Spam/phising):

Es el medio de infección más extendido. Se utilizan técnicas de spam y de phishing para que el usuario ejecute un fichero adjunto o acceda a una falsa página web (normalmente de organismos públicos, banco, empresa de transporte, etc..) donde a través de un enlace el usuario descargara el código maligno.

También hay casos más directo donde el usuario recibe un mensaje con un fichero adjunto que contiene directamente el código maligno, simulando el justificante de una compra, factura, etc..

Páginas web (Web Exploit Kit):

Esta técnica utiliza toda una serie de herramientas (exploit kits) que se encargan de buscar vulnerabilidades en los navegadores o sus plugins.

Cuando el usuario navega en determinados sitios “ poco fiables”, puede verse redireccionado a una página que contienen el Web exploit kit, que intentara encontrar alguna vulnerabilidad en el navegador o plugins e inyectar el código maligno.

Por medio de otro malware:

Este medio de infección utiliza otro malware cuya función es instalar software no deseado en el ordenador. Cuando el equipo está infectado por este malware, intentara descargar el ransonware y ejecutarlo.

A través de servicios RDP:

A través de los servicios de escritorio remoto (RDP Remote desktop Protocol). Los atacantes escanean las redes en busca de estos servicios (principalmente terminal server) y luego intentan violar la seguridad a través de herramientas especiales.

En muchos casos el uso de nombres de usuario predecibles y contraseñas fáciles, hacen que los delincuentes puedan acceder de forma relativamente fácil y ejecutar el ransomware.

Publicidad engañosa:

Normalmente es publicidad encontrada en sitios “poco seguros o recomendables” (pornografía, programas piratas, etc..). En estos lugares existen muchos banners de publicidad fraudulentos, cuya función es la de contaminar con el código maligno (de una forma directa o indirecta) una vez se accede a él.

Conclusiones

Queda claro que este tipo de amenaza es cada vez más real y que tendremos que acostumbrarnos a vivir con la posibilidad de que en cualquier momento nosotros podemos ser víctimas.

La capacidad de infección de estos malware es cada vez mayor y más eficaz, por lo que es imprescindible una auditoria del sistema informático para adecuar métodos y protocolos a esta realidad.

Estar protegido

La única forma de minimizar los daños producidos por los Ransomware, es con políticas de copia de seguridad profesional (multiversiones, replicadas, off-line, etc..) Mas información

El usuario tiene que ser muy consciente de lo que hace y el alcance de sus acciones, ya que la mayoría de veces el desconocimiento es la principal causa de infecciones.

Copyright © 2016 Ids Soporte y Asistencia Técnica S.L.