Estas son las principales formas de acceso para cibercriminales en un ataque ransomware
Estas son las principales formas de acceso para cibercriminales en un ataque ransomware.
Los vectores de ataque que utilizan los cibercriminales para infiltrarse en los sistemas de una organización son variados.
Un ataque de ransomware es uno de los mayores riesgos en ciberseguridad que una organización puede enfrentar, tanto por la pérdida económica que representaría la decisión de pagar un rescate de sus datos, por la indisponibilidad para atender a sus clientes, así también por la pérdida de la imagen corporativa que supondría una exfiltración de información confidencial o de alto valor para el negocio.
Los métodos, o vectores de ataque, que utilizan los cibercriminales para infiltrarse en los sistemas de una organización son variados, y resulta importante conocerlos para poder prepararse y prevenir estos incidentes.
- Correos maliciosos: Los correos de phishing o con malware son uno de los métodos preferidos por los cibercriminales para buscar infiltrarse en los sistemas de una organización. Basta con lograr que un colaborador caiga en la trampa del correo falso, dando clic en un enlace malicioso o compartiendo sus credenciales, para tener acceso a la red organizacional y poder adquirir información confidencial con la cual llevar a cabo el ransomware.
- Robo de credenciales: El vector más simple que utilizan los cibercriminales es el robo de credenciales de un colaborador de la organización. Si bien pueden buscar conseguir esta información engañando al mismo con un correo (phishing), estas personas cuentan con múltiples herramientas con las cuales obtener la contraseña de un usuario, por ejemplo, robándola de otro sitio web con menos seguridad donde el colaborador tenga creada una cuenta y utilice la misma contraseña.
¿Visita una página sospechosa? Aprenda a comprobar si un sitio web es seguro.
Existen distintos motivos y mensajes de advertencia que los navegadores lanzan a los usuarios ante la sospecha.
- Aplicaciones web: Según el reporte DBIR 2023 de Verizon, cerca del 30 % de incidentes de intrusión en sistemas se realizan mediante aplicaciones web, siendo el vector más utilizado por ciberdelincuentes. Esto se debe a que el uso de estos sitios es esencial para la labor de cualquier organización, por ejemplo, el correo electrónico o el editor de documentos, páginas que requieren crear una cuenta para poder utilizarse.
De acuerdo al informe «El estado del ransomware 2023» de Sophos, para que una empresa pueda recuperarse de un ataque de este tipo, el coste medio estimado es de US$1,82 millones.
Entre las principales consecuencias de un ataque ransomware encontramos la baja de producción, la ralentización del funcionamiento de la operación, la posibilidad de que clientes o socios se vayan con la competencia, y claro la pérdida monetaria.
«No podemos escapar del ransomware, cada vez son más los cibercriminales que buscan realizar este tipo de ataque, pero lo que podemos hacer es reforzar nuestras defensas para prevenir que suceda, y prepararnos para que cuando eventualmente logren infiltrarse, logremos disminuir los daños y las pérdidas al mínimo”, concluyó Mauricio Nanne, CEO de SISAP.
Fuente: Principales formas de acceso para cibercriminales en un ataque ransomware
Estas son las principales formas de acceso para cibercriminales en un ataque ransomware.
Los vectores de ataque que utilizan los cibercriminales para infiltrarse en los sistemas de una organización son variados.
Un ataque de ransomware es uno de los mayores riesgos en ciberseguridad que una organización puede enfrentar, tanto por la pérdida económica que representaría la decisión de pagar un rescate de sus datos, por la indisponibilidad para atender a sus clientes, así también por la pérdida de la imagen corporativa que supondría una exfiltración de información confidencial o de alto valor para el negocio.
Los métodos, o vectores de ataque, que utilizan los cibercriminales para infiltrarse en los sistemas de una organización son variados, y resulta importante conocerlos para poder prepararse y prevenir estos incidentes.
- Correos maliciosos: Los correos de phishing o con malware son uno de los métodos preferidos por los cibercriminales para buscar infiltrarse en los sistemas de una organización. Basta con lograr que un colaborador caiga en la trampa del correo falso, dando clic en un enlace malicioso o compartiendo sus credenciales, para tener acceso a la red organizacional y poder adquirir información confidencial con la cual llevar a cabo el ransomware.
- Robo de credenciales: El vector más simple que utilizan los cibercriminales es el robo de credenciales de un colaborador de la organización. Si bien pueden buscar conseguir esta información engañando al mismo con un correo (phishing), estas personas cuentan con múltiples herramientas con las cuales obtener la contraseña de un usuario, por ejemplo, robándola de otro sitio web con menos seguridad donde el colaborador tenga creada una cuenta y utilice la misma contraseña.
¿Visita una página sospechosa? Aprenda a comprobar si un sitio web es seguro.
Existen distintos motivos y mensajes de advertencia que los navegadores lanzan a los usuarios ante la sospecha.
- Aplicaciones web: Según el reporte DBIR 2023 de Verizon, cerca del 30 % de incidentes de intrusión en sistemas se realizan mediante aplicaciones web, siendo el vector más utilizado por ciberdelincuentes. Esto se debe a que el uso de estos sitios es esencial para la labor de cualquier organización, por ejemplo, el correo electrónico o el editor de documentos, páginas que requieren crear una cuenta para poder utilizarse.
De acuerdo al informe «El estado del ransomware 2023» de Sophos, para que una empresa pueda recuperarse de un ataque de este tipo, el coste medio estimado es de US$1,82 millones.
Entre las principales consecuencias de un ataque ransomware encontramos la baja de producción, la ralentización del funcionamiento de la operación, la posibilidad de que clientes o socios se vayan con la competencia, y claro la pérdida monetaria.
«No podemos escapar del ransomware, cada vez son más los cibercriminales que buscan realizar este tipo de ataque, pero lo que podemos hacer es reforzar nuestras defensas para prevenir que suceda, y prepararnos para que cuando eventualmente logren infiltrarse, logremos disminuir los daños y las pérdidas al mínimo”, concluyó Mauricio Nanne, CEO de SISAP.
Fuente: Principales formas de acceso para cibercriminales en un ataque ransomware
Otros posts
Instagram no es tu web: el error de dejar tu negocio en manos de las redes
Instagram no es tu web: el error de dejar tu negocio en manos de las redes Cada vez es más común escuchar frases como: “No tengo web, pero tengo Instagram”. Y aunque suene [...]
Los rincones olvidados del mantenimiento informático
Los rincones olvidados del mantenimiento informático Cuando pensamos en mantenimiento informático, solemos imaginar actualizaciones de software, antivirus o quizás una limpieza de disco. Pero hay un mundo oculto de tareas silenciosas, igual de [...]
“Crocodilus”: el nuevo malware para Android que roba criptomonedas y controla tu móvil
“Crocodilus”: el nuevo malware para Android que roba criptomonedas y controla tu móvil Una vez que se abre una aplicación bancaria o de criptomonedas, se activa un falso overlay que deshabilita el sonido [...]
Instagram no es tu web: el error de dejar tu negocio en manos de las redes
Instagram no es tu web: el error de dejar tu negocio en manos de las redes Cada vez es más común escuchar frases como: “No tengo web, pero tengo Instagram”. Y aunque suene [...]
Los rincones olvidados del mantenimiento informático
Los rincones olvidados del mantenimiento informático Cuando pensamos en mantenimiento informático, solemos imaginar actualizaciones de software, antivirus o quizás una limpieza de disco. Pero hay un mundo oculto de tareas silenciosas, igual de [...]
“Crocodilus”: el nuevo malware para Android que roba criptomonedas y controla tu móvil
“Crocodilus”: el nuevo malware para Android que roba criptomonedas y controla tu móvil Una vez que se abre una aplicación bancaria o de criptomonedas, se activa un falso overlay que deshabilita el sonido [...]
Leave A Comment