Ransonware
¿Que es el Ransomware?
Fases de un ataque de Ransomware
Tipos de Ransomware
CRONOLOGÍA
1989: El primer ataque documentado de ransomware, conocido como el troyano AIDS (siglas del SIDA en inglés) o "ataque PC Cyborg", se distribuyó a través de disquetes. Ocultaba directorios en el ordenador de la víctima y exigía 189 dólares para desocultarlos. Pero como cifraba los nombres de los archivos y no los archivos en sí, era fácil para los usuarios revertir los daños sin pagar un rescate.
1996: Mientras analizaban los fallos del virus troyano AIDS, los informáticos Adam L. Young y Moti Yung advirtieron de futuras formas de malware que podrían utilizar criptografía de clave pública más sofisticada para secuestrar datos confidenciales.
2005: Tras relativamente pocos ataques de ransomware a principios de los 2000, comienza un repunte de infecciones, centrado en Rusia y Europa del Este. Aparecen las primeras variantes que utilizan el cifrado asimétrico. A medida que el nuevo ransomware ofrecía formas más efectivas de extorsión, más ciberdelincuentes comenzaron a propagar el ransomware en todo el mundo.
2009: La introducción de las criptomonedas, en particular el Bitcoin, brinda a los ciberdelincuentes una forma de recibir pagos de rescates imposibles de rastrear, lo que genera la siguiente oleada de actividad de ransomware.
2013: La era moderna del ransomware comienza con CryptoLocker, que inauguró la ola actual de ataques de ransomware basado en cifrado altamente sofisticado y que solicitan el pago en criptomonedas.
2015: La variante de ransomware Tox introduce el modelo Raas (ransomware como servicio).
2017: Aparece WannaCry, el primer criptogusano autorreplicante ampliamente utilizado.
2018: Ryuk popularizó la "caza mayor" en el ransomware
Protección ante el Ransomware
- Mantener copias de seguridad de los datos e imágenes del sistema, preferentemente en discos duros u otros dispositivos que puedan estar desconectados de la red.
- Actualizar el sistema operativo regularmente para impedir los ataques de ransomware que explotan vulnerabilidades del software y del sistema operativo.
- Actualizar las herramientas de ciberseguridad incluyendo software anti-malware y antivirus, cortafuegos y pasarelas web seguras...
- Formación en ciberseguridad para ayudar a reconocer y evitar el phishing, la ingeniería social y otras tácticas que pueden conducir a infecciones de ransomware.
- Implementar políticas de control de acceso incluyendo la autenticación multifactor, la arquitectura de confianza cero, la segmentación de redes y medidas similares.
Comentarios
Publicar un comentario