El ransomware ha estado plagando empresas y empleados durante años, con cepas sofisticadas capaces de paralizar oficinas enteras o incluso fábricas inteligentes. Es un malware virulento que generalmente se infiltra en las computadoras a través de correos electrónicos maliciosos y cifra los archivos críticos. Esta es una amenaza particularmente relevante ya que hacer negocios de forma remota se ha convertido en la norma. El cambio repentino en la configuración de trabajo ha obligado a muchos empleados a instalar oficinas improvisadas utilizando redes domésticas no seguras y espacios compartidos. Los trabajadores a domicilio son más susceptibles a estos ataques sutiles, que aprovechan las rutinas diarias, como abrir varios correos electrónicos.

Los ataques exitosos de ransomware son debilitantes porque el malware puede propagarse a otras computadoras en la misma red, saltando de un dispositivo a otro y dejándolos inutilizables. Un trabajador doméstico comprometido puede utilizarse como punto de partida en una red empresarial. Luego, el actor del ransomware generalmente exige un alto precio para descifrar todos los archivos y permitir que el usuario o la empresa reanuden las operaciones con normalidad.

El artículo a continuación proporcionará a los trabajadores domésticos una descripción general de cómo funcionan los ataques de ransomware, brindándoles información útil sobre los puntos débiles en las configuraciones domésticas. También  enumeramos las pautas de prevención que ayudarán a los trabajadores a evitar la amenaza por completo.

¿Cómo funcionan los ataques de ransomware?
Los actores del ransomware buscan grandes objetivos. Quieren acceso a la red corporativa a la que puede estar conectado desde casa a través de una VPN, o a lossistemas alojados en la nube que usa para trabajar o compartir archivos. Su objetivos extenderse por la red de su organización, primero para robar y luego encriptar datos.

El phishing por correo electrónico es el método más común que utilizan los distribuidores de ransomware. Estos actores maliciosos se han convertido en expertos en lograr que los usuarios desprevenidos hagan clic en enlaces a sitios web que alojan malware o descarguen archivos peligrosos para iniciar el proceso de infección. A  continuación, se muestran algunas formas en las que el ransomware llega a las configuraciones domésticas vulnerables:

  • Cuentas de correo electrónico de trabajo, herramientas de escritorio remoto (es decir, Microsoft Remote Desktop o RDP) y almacenamiento / redes basadas en la nube, etc. para entregar el payload completo del ransomware. Esto puede suceder  a través de correos electrónicos de phishing, o pueden buscar herramientas
    específicas y luego intentar adivinar la contraseña (lo que se conoce como fuerza bruta). Un nuevo ransomware para Mac, llamado EvilQuest, tiene un keylogger que puede capturar contraseñas a medida que las escribe, lo que permite a los operadores de ransomware robar datos y usarlos para difundir su malware cuando inicie sesión en un portal corporativo.
  • Malware en su VPN o software de escritorio remoto. El phishing es nuevamente una forma popular de hacer esto, o pueden ocultarlo en software popular en sitios de torrents o aplicaciones cargadas en tiendas de aplicaciones.
  • Dispositivos y routers domésticos inteligentes a través de vulnerabilidades, contraseñas predeterminadas o contraseñas fáciles de adivinar. Los actores de amenazas apuntan a estos dispositivos para usar las redes domésticas de los empleados como un trampolín hacia las redes corporativas.

¿Cómo se puede prevenir el ransomware?
Los trabajadores remotos pueden tomar algunos pasos relativamente sencillos para ayudar a mitigar los riesgos en cascada que plantea el nuevo ransomware.

  • Evite dar información personal: Algunos actores malintencionados toman información disponible públicamente y la usan para obtener acceso a información privada más valiosa o enviar e implementar malware en su dispositivo. La información generalmente se toma de sitios de redes sociales y perfiles públicos. Tenga cuidado con el tipo de información que comparte en línea; asegúrese de proporcionar información privada solo cuando sea necesario
  • Fortalezca la higiene de su contraseña: Los trabajadores en casa deben emplear las mejores prácticas de contraseñas para su correo electrónico y otras cuentas: ocho o más caracteres y símbolos; evite la repetición, secuencias o patrones; y no reutilice las contraseñas. Dado que algunas herramientas y portales corporativos en línea también pueden tener valores predeterminados que los atacantes pueden utilizar mediante la fuerza bruta, es mejor cambiar las contraseñas con regularidad e implementar el múltiple factor de autenticación. El uso de un administrador de contraseñas es una buena manera de almacenar varias contraseñas e ID de inicio de sesión en una ubicación segura.
  • Los usuarios de Windows deben activar “Mostrar extensiones de archivo”Mostrar extensiones de archivo es una funcionalidad nativa de Windows que muestra a los usuarios qué tipos de archivos se están abriendo. A veces, los actores malintencionados utilizan nombres de archivo que parecen dos extensiones, por ejemplo, «photo.avi.exe». Los usuarios deben utilizar esta función de Windows para comprobar lo que están abriendo y evitar cualquier archivo sospechoso.
  • Abra solo archivos adjuntos de correo electrónico de confianza :El ransomware comúnmente se propaga a través del correo electrónico no deseado con archivos adjuntos maliciosos, y muchos distribuidores ya conocen los títulos de temas más efectivos para captar la atención del usuario. También suelen enviar payloads maliciosos en tipos de archivos comunes: jpegs, documentos de Word, hojas de Excel y otros archivos adjuntos que la mayoría de las oficinas usan con regularidad. Los usuarios deben tener cuidado con los archivos adjuntos de correo electrónico de remitentes desconocidos.especialmente de fuera de su organización. Algunos actores de ransomware también usan archivos poco comunes en su correo no deseado y confían en que los usuarios simplemente hagan clic sin mirar. Tenga cuidado y evite abrir extensiones de archivo sospechosas (como .EXE, .VBS o .SCR). Algunos usuarios pueden incluso configurar sus servidores de correo web para bloquear esos archivos adjuntos.
  • Desactive la conexión a Internet si la computadora muestra un comportamiento sospechoso: El ransomware normalmente necesita conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, el ransomware permanecerá inactivo en un dispositivo infectado. Si un usuario logra atrapar el ransomware durante las primeras etapas del ataque, puede deshabilitar el acceso a Internet y mitigar cualquier daño.
  • Aproveche todas las herramientas y funciones de seguridad a su disposición Muchos dispositivos y software ya tienen funciones de seguridad integradas y actualizadas constantemente. Actualice el firmware de su enrutador doméstico, así como los sistemas operativos y el software en PC, dispositivos móviles y navegadores a las últimas versiones. Esto incluye cualquier herramienta virtual y VPN de su empresa. Todos los dispositivos también deben ejecutar soluciones de seguridad de punto final y de red actualizadas de un proveedor de confianza. (Esto debe incluir funciones anti-intrusión, anti-amenazas web, anti-spam, anti-phishing y, por
    supuesto, anti-ransomware). Trend Micro Máximum Security proporciona una amplia protección para dispositivos finales: PC, dispositivos móviles y Mac. Puede bloquear amenazas web como ransomware y le ayuda a evitar correos electrónicos de phishing maliciosos

 

Diana Davila Gomez

Coordinadora de servicio al cliente

Cel. 314 3946672