TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

EMAIL Y RANSOMWARE: LA TORMENTA PERFECTA

Escrito por Claudia Ugalde on 14/07/16 16:54

emailransom.pngEl e-mail, la herramienta que vino a revolucionar las comunicaciones, en ambientes corporativos es la columna vertebral para enviar mensajes interna y externamente e intercambiar información.  Además, de ser mucho más que un método solo para transmitir datos, imágenes, video, etc.

Dada su importancia y el alcance masivo que posee, esta poderosa herramienta se ha convertido en uno de los medios más usados para distribuir malware alrededor del mundo con fines lucrativos.

Muchas veces tener un buzón de correo electrónico en un requisito indispensable para abrir diferentes tipos de cuentas, ya sea para hacer compras en un establecimiento en línea, una red social, mensajería instantánea, foros de discusión, etc. Esto lo convierte en una herramienta eficaz para los atacantes.

¿Cómo funcionan este tipo de ataques utilizando el correo electrónico?

En la mayoría de los casos los cibercriminales utilizan ingeniería social, engañando al usuario con correos que supuestamente contienen información sensible como pueder ser facturas electrónicas, avisos bancarios y de cobros de energía, etc. “obligándolos” a visitar URL’s contaminadas con malware. Donde de forma automática se inicia la descarga y ejecución  de archivos con código malicioso, los más utilizados son los compatibles con la suite ofimática Microsoft Office y PDF.

Paso 1 ->El usuario abre el archivo para ver su contenido, el código se ejecuta en automático.

Paso 2 ->Se comunica con su servidor base conocido como command and control, este servidor contiene las llaves con las que se cifran los archivos.

Paso 3 -> Comienza el cifrado de datos del equipo local  y si se tienen carpetas compartidas, cifrará toda la información que tenga a su alcance. 

Un ejemplo que estas llaves usan para cifrar es el AES 256, el cual si quisiéramos poner a un servidor a descifrar por fuerza bruta este tipo de llaves tardaría alrededor de  9 años con una súper computadora con procesamiento de 33.86 petaflops (Súper computadora Tianhe-2, localizada en china con un valor de 390 MUSD), es decir, es básicamente imposible,  o al menos a corto plazo..

¿De qué forma nos puede afectar?

El objetivo de este código malicioso utilizando el email, como lo está aprovechando Ransomware es cifrar información importante para el usuario o empresa desde fotografías familiares, pasando por documentos sensibles para la compañía, hasta bases de datos enteras, las cuales en muchas ocasiones representan la operación y reputación de una empresa. Una vez que la información se cifró ahora los cibercriminales piden dinero por recuperar la información,  básicamente es un secuestro informático.

Y la cantidad de dinero que piden por recuperarla no es poca cosa, esta puede variar dependiendo del cibercriminal, en promedio esta entre los 3 y 10 bitcoins que equivalen más o menos de entre 36,000 y 120,000 pesos mexicanos (Esto varía dependiendo el valor que el bitcoin tenga en ese momento y por supuesto el valor del dólar).

¿Cómo podemos protegernos?

Existe una gran variedad medidas que podemos tomar para que el riesgo de impacto se minimice de forma considerable, algunas tan fáciles y gratuitas como segmentar nuestra red en VLANS, limitar los permisos de ejecución en carpetas compartidas y sobre todo realizar campañas de concientización y orientación entre nuestros usuarios finales para que no abran y/o ejecuten cualquier cosa que les llegue por correo.

Otras medidas que se pueden adoptar son el uso de herramientas como firewalls de nueva generación, antispam inteligente, sandbox perimetrales y en correo electrónico, etc. que nos ayudan a minimizar aún más la superficie de ataque.

Es de suma importancia tomar en cuenta que nadie está protegido al 100% contra una amenaza de este tipo.

Recordemos que a diario se dan a conocer nuevas variantes que de una u otra forma podrían evadir los controles de seguridad que se tienen implementados, aquí  lo importante es que si Ransomware  ha entrado a la organización no llegue hasta la infraestructura e información crítica.

Si necesitas apoyo adicional respecto a este tema no dudes en ponerte en contacto con nosotros, contamos con un equipo de Consultores Expertos en Ransomware que te podrán asesorarte de acuerdo a tus objetivos de seguridad y de negocio.

Tu guía de recomendaciones vs ransomware

Topics: Email malware, Ransomware


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
EBOOK-Guia-de-recomendaciones-practicas-para-prevenir-ataques-por-ransomware.png

¿Quieres hablar con un Consultor de Ciberseguridad?