Cómo actúan los ciberdelincuentes de los ciberataques de ransomware - Delfos

Es una realidad, los ataques de ransomware están a la orden del día. ¿Por qué aumentan este tipo de ciberataques? Porque no son complicados a la hora de ejecutarlos. Los ciberdelincuentes utilizan herramientas comunes y aprovechan fallos de seguridad conocidos que se explotan fácilmente.

En nuestro artículo te contamos cuáles son las motivaciones tácticas de los ciberdelincuentes para realizar este tipo de ciberataques y, cómo detener el ransomware. ¡Sigue leyendo!

El perfil del ciberdelincuente

En este tipo de ciberataques los ciberdelincuentes siguen viendo los sistemas sin parchear como el método más sencillo (y muchas veces preferido) de intrusión. La aplicación rutinaria de parches puede resultar compleja, especialmente para las grandes empresas, y los ‘malos’ lo saben.

Utilizan herramientas comunes de código fuente abierto que están disponibles en Internet y son sencillas de utilizar. Además, están al día en las últimas investigaciones sobre ciberseguridad y vulnerabilidades, aprovechando esa información para futuros ataques.

Por ello, recordamos la importancia de familiarizarse con las últimas informaciones sobre código fuente abierto y seguir de cerca las tendencias del panorama de ciberamenazas.

Claves para detener el ciberataque ransomware

Cuarentena impulsada por inteligencia artificial en un entorno aislado

La clave para detener con éxito los programas de ransomware está en un enfoque nativo de análisis en la nube de programas maliciosos, que unifica la mejor detección de amenazas y la cuarentena, impulsada por la inteligencia artificial, para retener el contenido sospechoso, maximizando la protección al tiempo que se minimiza el impacto para el usuario.

A diferencia de los enfoques clásicos, hay garantía de que los archivos sospechosos, o aquellos que nunca se han visto antes, quedan retenidos para su análisis y no llegarán a su entorno.

Inspeccionar todo el tráfico SSL

Según Google, más del 90% de todo el tráfico circula encriptado y los atacantes a menudo aprovechan el cifrado para ocultar sus ataques, incluido el ransomware. Por lo tanto, a la hora de combatirlo, se hace necesario inspeccionar todo el tráfico a fin de reducir drásticamente el riesgo.

Seguir las conexiones fuera de la red

Contar con una seguridad siempre activa es otro desafío al que las organizaciones se enfrentan cuando se trata de combatir el ransomware. Con enfoques heredados anclados en el centro de datos, ¿qué pasa cuando los usuarios abandonan la VPN y su red? Con el aumento del teletrabajo, los ciberdelincuentes han mejorado su juego y están entregando ransomware sabiendo que muchos usuarios operan fuera de los controles y protecciones de seguridad de la empresa, conectándose a través de sus redes domésticas y Wi-Fi públicas y a menudo utilizando dispositivos no gestionados o controlados por las organizaciones.

Puedes leer también nuestro artículo sobre cómo prevenir un ciberataque ransomware. ¿Aún tienes dudas? ¡Nosotros te las resolvemos! Escríbenos a comunicacion@tecon.es o llámanos al 967 50 50 24.

Tags:

Deja una respuesta