Skip to main content

¿Te suenan estos titulares? Seguro que no te han pasado desapercibidos. Se trata de una recopilación de algunos de los ciberataques más sonados de los últimos años. Ataques que recopilan más de 60 millones de dólares según informa la plataforma Ransomwhere que rastrea rescates pagados por ransomware.  

Titulares de prensa de los ataques de ramsonware más conocidos.

Hasta aquí, nada nuevo. Todos sabemos que los ciberataques son cada vez más frecuentes y, en concreto los ransomware los que más han crecido en el último año.  

¿Quieres saber en qué consiste un ataque de ransomware? Te lo explicamos.  

Tal y como su nombre indica este software malicioso «secuestra» la información de las empresas afectadas, impidiéndoles el acceso a la misma y solicitando un rescate (en inglés ransom) a cambio de su liberación.  

Lo curioso es que este tipo de software, denominado RaaS, no es difícil de conseguir. Su uso es muy parecido a otros programas SaaS (Software as a service / Software por suscripción) que utilizamos de forma frecuente en nuestras tareas diarias.  

Aunque la diferencia es clara, la legalidad de su uso, no es difícil encontrar estos softwares a la venta en la dark web de las siguientes formas: 

  • Pagando una suscripción mensual. 
  • A través de programas de afiliación, donde aparte de la cuota mensual, se paga también una comisión de los beneficios del rescate. 
  • A través de una licencia de un solo uso sin comisión. 
  • Solo a través de comisiones, es decir, no hay cuota mensual o de entrada, pero los desarrolladores del ransomware se llevan una comisión por cada ataque exitoso y rescate recibido. 

Algunos de los ramsonware son muy conocidos como el grupo REvil, responsable de la mayor demanda de rescate hasta la fecha. Solicitó 50 millones de dólares a la empresa de electrónica Acer en marzo de 2021. 

¿Cómo me puede afectar a mi un ciberataque? 

Después de conocer el funcionamiento y estas escalofriantes cifras de rescate pensarás que tu pequeña o mediana empresa nunca resultará atractiva para los ciberdelincuentes. ¿Por qué se van a fijar en mí si pueden atacar a empresas grandes y solicitar rescates mayores?  

Lo cierto es que nos equivocamos con esta manera de pensar y muchas empresas pecan de confianza.  

Precisamente, los ciberdelincuentes prefieren aprovechar las brechas de seguridad de los sistemas pequeños. Para ellos, encriptar la información y solicitar un rescate no muy elevado es sinónimo de éxito. 

¿No dicen que pequeños granitos de arena forman una montaña? Pues precisamente, esta es la técnica que usan. Provocan en sus víctimas una situación de vulnerabilidad por la que terminan cediendo para solventar el ataque lo antes posible y sin levantar mucho revuelo.  Sin embargo, estos ataques pueden resultar devastadores.  

El coste medio de un ciberataque a Pymes es de 35.000 € y el 60% de ellas termina cerrando 6 meses después de haber sido atacadas.  

Esto se debe a las pérdidas temporales o permanentes de información, la interrupción de la actividad normal, las pérdidas económicas que eso ocasiona y los futuros daños a la reputación. 

¿Y qué podemos o debemos hacer al respecto? 

No os queremos dejar con un mal sabor de boca así que vamos a daros algunos consejos para prevenir este tipo de ataques.  

Y es que hacer una copia de seguridad de vez en cuando y tener antivirus no es suficiente.   

  • Debemos incluir en nuestro sistema de backup una estrategia de seguridad que incluya la regla  3,2,1. Es decir, 3 copias: 2 en dos soportes distintos locales y una en la Nube o fuera de la red de la empresa, así cumples con la seguridad al 99,99%. 
  • Instalar en nuestros equipos una solución de seguridad con protección avanzada. El antivirus básico o  gratuito  no es efectivo contra ataques de ransomwareEl EPP por sí solo no nos proteje. Necesitamos la combinación del EPP+EDR. 
  • Ten cuidado con el correo electrónico. Es una de las vías más frecuentes para poder acceder a nuestra red. Nunca debemos hacer clic en un enlace o archivo adjunto a menos que estés seguro de que puede confiar en la fuente. 
  • Utilizar un firewall adecuado que actúe como primera línea de defensa.  
  • Tener siempre el software actualizado. 

 Ahora que ya conoces la importancia de crear protocolos de seguridad solo tienes que ponerlos en marcha.  

¿Quieres que nuestro departamento técnico realice una auditoría a tu infraestructura para detectar posibles vulnerabilidades y mejoras? ¡Contáctanos! 

Silvino Morgal,
Director Técnico de Atlantic International Technology.

Leave a Reply