Saltar al contenido

Pasos para evitar la ciberextorsión

7 marzo, 2016
Pasos para evitar la ciberextorsión

Pasos para evitar la ciberextorsiónPasos para evitar la ciberextorsión

La seguridad en las grandes compañías es uno de los factores indispensables para evitar la extorsión en la red corporativa por parte de los ciberdelincuentes. Panda Security asegura, en su ‘Guía Práctica de Seguridad para prevenir la Ciberextorsión’, que las organizaciones españolas sufren el mayor número de robo de datos confidenciales de toda Europa algo que no parece vaya a cambiar en este 2016. 

El aumento masivo de ataques cibernéticos que se ha producido en los último años, ha propiciado una mayor concienciación en las empresas a la hora de atajar el problema y conseguir un sistema de seguridad que les garantice un mayor control en sus archivos. El proceso de ciberextorsión comienza chantajeando a la víctima para evitar el secuestro de sus archivos. Una vez que el usuario accede, paga el rescate, normalmente en Bitcoins, tras lo cual la víctima recibe un mail con la clave para descifrar sus datos. Sin embargo, pagar no garantiza que la empresa no pueda ser atacada de nuevo ya que la mayoría de los ataques que utilizan esta forma de extorsión tienen diferente procedencia: un 39 por ciento proviene de webs poco seguras o fraudulentas, seguidos por un 23 por ciento que procede de las descargas de programas de la Red y un 19 por ciento de los ataques se inician con emails infectados que incluyen documentos adjuntos.

Para evitar la extorsión Panda Security realiza 5 recomendaciones:

  1. Concienciar a tus usuarios: mantenerles informados de los riesgos que conlleva no disponer de un buen sistema de seguridad.
  2. Definir políticas de navegación en la empresa: asignar una serie de reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso.
  3. Diseñar una solución a tu medida: asegurarte de que tener la solución de seguridad que necesita la empresa y mantenerla actualizada.
  4. Establecer Protocolos: que permitan controlar las instalaciones y ejecuciones del software. Examinar, además, el inventariado de tus aplicaciones con frecuencia.
  5. Actualización permanente: determinar una política de actualización y de bloqueo de las distintas aplicaciones instaladas en los equipos

La importancia de seguir estas recomendaciones radica en que el objetivo es provocar el mayor daño posible. Se utilizan diferentes tipos de malware:

  • Ramsonware, entre los más conocidos destacan Cryptolocker, Cryptowall o CoinVault, que amenazan la integridad de los archivos que se ubican en el pc
  • Apt (Amenaza Persistente Avanzada) se trata de un sistema que se filtra en la seguridad del equipo para controlarla y monitorizarla
  • Exploit aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en los equipos.
  • Phising, crea una url falsa para suplantar la identidad y obtener datos bancarios.
  • Troyano, instala varias aplicaciones para que los hackers controlen el equipo.
  • Gusano, es capaz de infectar todos los equipos

Fuente