Ve al contenido principal

Cómo ayudar a proteger tu negocio de una de las mayores amenazas cibernéticas en la actualidad

Lo que los negocios necesitan saber sobre el secuestro de información (ransomware).

minutos de lectura

     

    Los ataques de secuestro de información (ransomware) de alto perfil a Colonial Pipeline, a la policía metropolitana de Washington DC y a la compañía de empaquetado de carne JBS ponen de relieve una tendencia. Los datos de 21 reconocidos grupos de secuestro de información (ransomware) muestran que los ataques se duplicaron en la primera mitad de 2021 y no muestran signos de desaceleración.

    Los ciberataques que usan software malicioso para bloquear el acceso de las personas a sus datos, a menos que paguen un rescate, también conocido como secuestro de información (ransomware), están creciendo rápidamente en todo el mundo. Y, desafortunadamente, muchas organizaciones grandes y pequeñas no pueden detener un ataque o recuperarse rápidamente.

    ¿Por qué el secuestro de información (ransomware) crece tan rápido? En pocas palabras, es dinero fácil. Es una forma de riesgo relativamente baja para que los grupos motivados económicamente extorsionen millones de dólares a organizaciones de todo el mundo.

    Otro factor es la noción del "secuestro de información (ransomware) como servicio", que es donde un grupo de ransomware arrendará su software malicioso (malware) e infraestructura a otros delincuentes a cambio de un porcentaje de cualquier rescate pagado.

    Esto reduce drásticamente la barrera de entrada. Los ciberdelincuentes ya no necesitan desarrollar su propio software o ransomware para secuestrar información; simplemente pueden contratar la capacidad de otro grupo.

    Por lo tanto, existe una economía de ciberdelincuentes que se ha desarrollado en torno al secuestro de información (ransomware) con millones de dólares potencialmente en juego, y esto ha sido un factor clave en el aumento de los ataques.

    "La criptomoneda es el facilitador que permite que los ataques de ransomware aumenten en tamaño y escala. Para las agencias del orden público interesadas en monitorear o seguir el dinero, es un juego de trucos de estafadores."

    – Brett Wallace, director de Operaciones de Ciberseguridad, JPMorgan Chase & Co.

    Todo gira en torno a la recompensa

    “A menudo, el ransomware no es el primer software malicioso (malware) que recibe una organización víctima”, dice Brett Wallace, director de Operaciones de Ciberseguridad de JPMorgan Chase. Por lo general, primero se induce a un empleado inconsciente a descargar software malicioso que otorga acceso a la red a un atacante.

    Una vez que un pirata informático tiene acceso, se mueve a través de la red recopilando información para comprender qué hace la organización y cuántos ingresos genera. Esta información se utiliza para determinar la cantidad del rescate. “Se les pide a diferentes negocios que paguen cantidades diferentes en función de sus ingresos. Estos grupos son inteligentes al respecto. Hacen su tarea”, dice Wallace.

    Luego, la información a menudo se roba de la red antes de que finalmente se implemente el ransomware. Una empresa típica no puede pasar mucho tiempo sin la capacidad de acceder a datos de clientes o negocios, y los atacantes generalmente ejercen más presión al amenazar con publicar los datos que robaron. Po desesperación, los propietarios a menudo pagan.

    Pero es la forma en que pagan lo que realmente cambia las reglas del juego.

    Otros intentos de robo por Internet rinden menos o requieren más trabajo. Si un pirata informático roba números de tarjeta de crédito, puede venderlos o usarlos, pero el valor de esos números es limitado y el fraude con tarjetas de crédito suele detectarse rápidamente. Los retiros bancarios o las grandes transferencias bancarias son riesgosos porque a menudo se detectan y la transacción se cancela. Los robos informáticos que requieren ingeniería social dependen de que los empleados lleven a cabo órdenes o realicen aprobaciones que toman tiempo y pueden parecer sospechosas.

    La belleza del secuestro de información (ransomware), desde el punto de vista de un pirata informático, es que requiere un pago directo. Y ese pago generalmente se hace usando una criptomoneda como el Bitcoin. “La criptomoneda es el facilitador que permite que los ataques de ransomware aumenten en tamaño y escala”, dice Wallace. “Para las agencias del orden público interesadas en monitorear o seguir el dinero, es un juego de trucos de estafadores”. Envías el dinero y puede desaparecer en Internet.

     

    ¿Qué puedes hacer para prevenir un ataque?

    “Ninguna industria es inmune. Todos los que tienen presencia en Internet y están conectados a Internet son víctimas potenciales”, dice Wallace.

    ¿Las buenas noticias? Las prácticas básicas de ciberseguridad siguen siendo efectivas para organizaciones de cualquier tamaño. En particular, Wallace cree que enfocarse en 3 capas de protección reducirá significativamente tu riesgo:

     

    1. Autenticación de múltiples factores

    Un "factor" en el lenguaje de la autenticación es solo una manera de confirmar tu identidad cuando intentas iniciar sesión en una cuenta. Los tres tipos de factores más comunes son algo que conoces (como una contraseña), algo que tienes (como un teléfono inteligente o un generador de contraseñas de código único) o algo único para ti (como datos biométricos, es decir, huella dactilar). La autenticación de múltiples factores es la práctica de usar más de un factor. Por lo tanto, incluso si un pirata informático roba una contraseña, aún no podrá acceder a tus cuentas sin un factor de autenticación adicional, que es poco probable que tenga.

     

    2. Gestión de vulnerabilidades

    Explotar los errores de software, conocidos como vulnerabilidades, en dispositivos con acceso a Internet es la manera más fácil para que los piratas informáticos entren a tu red. Invertir en una capacidad para identificar vulnerabilidades en tu tecnología y solucionarlas de inmediato reducirá significativamente el riesgo de compromiso.

     

    3. Concientización de los empleados

    Incluso con la mejor tecnología para prevenir ataques, todo puede venirse abajo si un empleado hace clic en un enlace malicioso o abre un archivo adjunto infectado. Un programa riguroso de educación y concienciación, que incluye el envío de emails maliciosos falsos a tus propios empleados, puede promover una cultura de seguridad sólida y reducir la probabilidad de que se introduzca software malicioso en tu red.

     

    ¿Qué haces si tu negocio es atacado?

    No existe un enfoque único para un ataque de ransomware. Por eso es tan importante desarrollar un plan de respuesta a incidentes.

    “El momento para desarrollar un manual de respuesta a incidentes no es durante un incidente”, dice Wallace. “La falta de preparación podría ponerte en una situación en la que no tienes opciones”.

    Algunas preguntas para hacerte al escribir tu plan:

    • ¿Quién debe participar en la respuesta a un incidente de ciberseguridad?
      • ¿Cuál es la función de cada persona?
      • ¿Cómo se pueden contactar?
    • ¿Cómo evaluarás lo sucedido para comprender el alcance, el impacto y el alcance del daño?
      • ¿Qué sistemas necesitan ser evaluados?
      • ¿Qué datos corren mayor riesgo?
      • ¿Qué datos no puedes permitirte perder o que sean expuestos?
      • ¿Cómo documentarás tu evaluación?
    • ¿Cómo contendrás el incidente?
      • ¿Cómo sabrás cuándo el incidente está lo suficientemente contenido?
    • ¿Cuáles son los pasos para erradicar la amenaza?
    • ¿Cómo te recuperarás y volverás a las operaciones regulares?
      • ¿Tienes suficientes copias de seguridad para los datos críticos?
      • ¿Has probado la restauración de copias de seguridad para asegurarte de que puedes completar la tarea de manera rápida y efectiva?
      • ¿Cómo comunicarás al equipo el progreso de la recuperación?
      • ¿Cómo monitorearás las operaciones después de la recuperación?
    • ¿Cómo aprenderás del incidente y harás cambios?

    No todas las empresas pueden llevar a cabo una respuesta a incidentes por su cuenta. De lo contrario, es posible que los negocios quieran trabajar con un asesor de TI para garantizar que puedan recuperarse con una interrupción mínima.

     

    Sigue aprendiendo

    La Agencia de Seguridad Cibernética y Seguridad de la Infraestructura de EE. UU. (CISA, por sus siglas en inglés) ofrece recursos gratuitos para ayudarte a comprender las amenazas a la ciberseguridad y tomar medidas proactivas para proteger tu negocio. La Administración de Pequeños Negocios de EE. UU. [DR2] y sus socios organizan regularmente eventos en persona y virtuales sobre ciberseguridad.

    Si sospechas que tu negocio es víctima de fraude, comunícate con tu representante de Atención al Cliente de Chase de inmediato o llama al Centro de Servicio de Chase Connect® al 1-877-226-0071 (para organizaciones gubernamentales y sin fines de lucro: 1-855-893-2223).

     

    Solo con fines informativos/educativos: las opiniones expresadas en este artículo pueden diferir de las de otros empleados y departamentos de JPMorgan Chase & Co. Las perspectivas y estrategias descritas pueden no ser apropiadas para todos y no pretenden ser consejos o recomendaciones específicas para ninguna persona. La información se ha obtenido de fuentes que se consideran confiables, pero JPMorgan Chase & Co. o sus afiliados y/o subsidiarias no garantizan su integridad o exactitud. Debes considerar cuidadosamente tus necesidades y objetivos antes de tomar cualquier decisión y consultar con los profesionales correspondientes. Las perspectivas y el rendimiento pasado no son garantías de resultados futuros.

    JPMorgan Chase Bank, N.A. Miembro FDIC. ©2023 JPMorgan Chase & Co.

    Qué puedo leer ahora