El secuestro de la información

Aún si se paga el rescate, existe la posibilidad de no poder recuperar nunca los documentos y bases de datos ‘secuestrados’.

Temas:

Pie de fotoCredito Pie de fotoCredito
Pie de fotoCredito

Al robo de información confidencial para cometer delitos y sustraer dinero de las cuentas de las víctimas se suma otra amenaza: el cibersecuestro o ransomware.

Se trata de códigos maliciosos que infectan computadoras y dispositivos móviles y encriptan o cifran la información. Cuando el usuario quiere acceder a un documento, programa o base de datos, simplemente no puede y le sale un mensaje en la pantalla que le indica que su información fue “secuestrada”, y que tiene un plazo de tiempo para pagar por ella o de lo contrario, la perderá. Si la persona paga el “rescate”, el criminal le envía una contraseña, con la que puede recuperar sus archivos.

Un informe de la consultora panameña en riesgo tecnológico, seguridad de información y auditoría interna, Riscco, señala que el cibersecuestro se remonta a 1989, pero en los últimos tres años ha tenido un gran auge. Las víctimas son personas, compañías, computadores y dispositivos móviles con sistema operativo MS Windows, IOS y Android.

¿Cómo se infecta el usuario?

A través de una página web infectada, al dar clic a un enlace o salvar en su computador o dispositivo móvil un archivo adjunto de un correo no solicitado (spam), y cuando se usa una misma contraseña para servicios como iCloud y redes sociales o cualquier otro sitio web.

El Laboratorio de investigación de la compañía de seguridad informática ESET Latinoamérica ha publicado información abundante sobre distintas campañas de propagación de códigos maliciosos que utilizan como base el envío masivo de correo electrónico con archivos adjuntos.

Precisamente, según el blog de ESET, una de las más utilizadas se relaciona con las campañas de ransomware como “Cryptolocker”, “TorrentLocker”, o más recientemente “CTB-Locker”, códigos maliciosos que se propagan mediante varios métodos, entre ellos, como adjuntos en un email.

“Una vez dentro de la máquina del usuario, estos códigos del tipo filecoder cifran la información de las víctimas y solicitan un pago como rescate para proporcionar la contraseña que descifra la información, con particularidades como el hecho de que si el usuario paga el rescate, la clave funciona únicamente para su sistema infectado, impidiendo que las claves de descifrado funcionen ante una infección en otro equipo”, detalla ESET.

IMPACTO Y PREVENCIÓN

De acuerdo con Riscco, un ataque de ransomware afecta seriamente a personas o compañías en términos de improductividad, al no poder tener acceso a los documentos de trabajo y programas.

Además, causa pérdida de tiempo al tratar de recuperar los documentos y bases de datos, y de dinero al tener que pagar el rescate. En una empresa puede llevar a un caos en la operación y favorece la insatisfacción de los clientes si no se puede tener acceso a las bases de datos y programas necesarios para la operación de la compañía.

Existe también la posibilidad de no poder recuperar nunca los documentos y bases de datos aunque se pague el rescate.

La prevención es la mejor alternativa. Siempre es recomendable mantener una copia de respaldo de datos y programas recientes, offline.

Otras medidas son:

• Si es una organización, mantenga las copias de respaldo en un servidor totalmente aislado a los datos en producción.

• No visite sitios en internet de origen dudoso, no descargue archivos o haga clic a enlaces recibidos de correos electrónicos no solicitados (spam).

• Mantenga actualizado el sistema operativo, programas antivirus y programas navegadores del computador o dispositivo móvil.

• No utilice usuarios con privilegios de administración para tareas rutinarias como navegar, escribir documentos, etc.

ESET también recomienda instalar programas de seguridad, no solo en computadoras, sino también en tabletas y teléfonos inteligentes. Simplocker fue el primer troyano que cifra archivos y que afecta a dispositivos Android. Y evitar divulgar cuentas de correo electrónico en sitios de internet de acceso público (como foros). “El reenvío de cadenas a través del correo electrónico también permite la recolección de direcciones de e-mail para las campañas maliciosas”.

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Por si te lo perdiste

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Directorio de Comercios

Loteria nacional

19 Nov 2017

Primer premio

8 0 5 6

CCAA

Serie: 13 Folio: 12

2o premio

9078

3er premio

3785

Pon este widget en tu web

Configura tu widget

Copia el código

Caricaturas

Pon este widget en tu web

Configura tu widget

Copia el código