lunes, 11 de septiembre de 2017

3 señales de que tu empresa ha sido víctima de un ciberataque



En la actualidad un segundo es una eternidad y es que en el mundo virtual pueden suceder tantas cosas en esta fracción de tiempo. Según un estudio realizado por el portal El Tiempo, se envían 7,616 trinos cada segundo, lo que significa; 782 fotos de Instagram subidas, 2,588 llamadas por skype, 45,000 GB de información transferida, 70,000 vídeos de youtube y 2,5 millones de correo electrónicos enviados.

Un segundo en el mundo virtual también puede significar una gran amenaza. La constante actualización y transferencia, coloca a los datos en una posición privilegiada, al convertirse en el baluarte de las organizaciones y el tesoro de los cibercriminales.

En el 2017, los cibercrimenes se han presentado con gran frecuencia, los criminales de la información monetizan sus ataques, agrediendo de forma más directa a empresas, personalidades y organizaciones. La amenaza es real, el ‘ransomware’ hace su aparición de nuevo.  

Este ataque no es nuevo, se tiene registros de su existencia dese 1989, aunque el alcance de su potencial se conoce desde el 2013. Sólo basta con conocer el caso de Colombia, está nación presentó un aumento de casi 600 por ciento en los casos de cibersecuestro entre 2015 y 2016.

¿En qué consiste? Un cibercriminal toma información importante de una empresa imposibilitando su lectura, para posteriormente pedir un “rescate” a cambio de regresar los datos a su estado y espacio original. Este fenómeno no discrimina y afecta a todas las empresas por igual, el factor diferenciador es la capacidad de respuesta y la seguridad que éstas implementen para bloquear el acceso de estos criminales.

El fenómeno existe desde hace décadas, sin embargo existe una modalidad que ha tomado gran popularidad en la actualidad; “crypto-ransomware”. OJO, esto no significa que no existen más tipos rondando por la red. A continuación te presentamos 3 señales que pueden decirte que algo no está bien con tus datos.

Equipo dañado
Fue en 2005, cuando Symantec detectó el primer ataque de esta índole. Esta modalidad tiene un modus operandi característico; pone al usuario en contacto con el criminal a través del engaño. La computadora muestra un alerta de error, brindado datos de contacto para que la persona afectada se contacte con soporte técnico. El detalle es que estos datos son los de cibercriminal, quien aprovecha la llamada para cobrar la devolución de la máquina a su estado original.

Aunado a esto, este ataque posee un software malicioso que hace creer que la máquina está infectada, cobrando únicamente por eliminar las notificaciones, las cuales son la infección en sí. Un rasgo característico de esta modalidad es que afecta a usuarios y no organizaciones.

Bloque de acceso
“Este equipo está restringido por violar leyes de propiedad intelectual o consumir contenido digital ilícito”, es el mensaje que apareció viralmente en 2012. Este software impedía el correcto inicio de sesión en una computadora, bloqueando el acceso al sistema operativo. Por si esto fuera poco, el ataque involucraba falsamente a alguna autoridad, FBI o Policía Cibernética, pidiendo el pago de una multa para evitar cargos y regresa el control del equipo.

Cyrpto-Ransomware
Esta modalidad es, sin duda, la tendencia más explotada dentro este tipo de ataques. Los cibercriminales “secuestran” información importante para el usuario y la encriptan para hacerla ilegible. ¿Cuál es la diferencia entre los demás ataques de esta índole? Los criminales, en todo momento, aceptan su ataque y hacen todo lo posible por intimidar y manipular al usuario a través de diversas técnicas de ingeniería.

Este último tipo de crimen presenta un ritmo acelerado al registrar un 128% de crecimiento con respecto al año pasado, según reportan expertos. La firma Norton, comenta que éste es uno de los delitos más comunes, comparado con el robo de datos o la suplantación de identidad.

Tan sólo en 2016 este cibersecuestro rompió récord con la generación de cerca 100 nuevos tipos de ransomware, pero esto no es lo peor; cada día se detecta el surgimiento de nuevos clases por menos cada mes.

Tras lo expuesto, estos ataques con una verdadera amenaza para usuarios y empresas, su crecimiento es abismal y no parece tener control, sin embargo, existen precauciones que se pueden tomar para no ser parte de esta alarmante estadística, estas son las formas más comunes de transmisión;

-Los correos electrónicos maliciosos que contienen enlaces que pretenden ser algo atractivo para cualquier usuario.
-Los exploit kits que son una serie de complementos listos para detectar vulnerabilidades en el sistema.
-Y por último, las aplicaciones no verificadas que provienen de terceros.

No hay comentarios:

Publicar un comentario

Por favor:
Usa un tono correcto y respetuoso con los demás.
Evita utilizar este espacio para dejar mensajes publicitarios o promocionar otras páginas.
Avansys se reserva el derecho de eliminar mensajes que no cumplan estas mínimas normas de comunicación y respeto.
¡Gracias por dejar tus comentarios!

Te recomendamos