Créditos: BIGSTOCK

La coyuntura actual generada por la pandemia del coronavirus nos ha llevado a adoptar la modalidad de trabajo remoto o teletrabajo, si bien, es una alternativa que reduce costos de oficina, también existe un riesgo de que cubra costes en cuanto a información, si no se está totalmente alertas cuando navegamos en la web o al utilizar otra alternativa comprar en línea. En este sentido, es recomendable conocer acerca los diferentes ataques que suelen implementar los hackers en tiempos de pandemia, mencionando uno de los tipos más poderosos, el ransomware, de esta manera podrás identificar si estás siendo atacado por un malintencionado.

Los virus ransomware, son los que provienen de un ataque externo, donde un hacker puede secuestrar el computador de la víctima, cifrando los archivos y pedir una recompensa generalmente en bitcoins, con el fin de que estos archivos sean liberados. Desde corporaciones hasta empresas pequeñas, han sido víctimas de estos ataques, por lo que nadie está exento.

Señales para identificar un ataque Ransomware

El equipo de la firma de seguridad SentinelOne, publicó una serie de consejos para detectar un ataque antes de que sea demasiado tarde, de acuerdo con los especialistas, los hackers realizan una serie de pasos antes del ataque final (El cifrado de archivos).

Herramientas de acceso remoto

Si son parte de una red corporativa, estos maleantes pueden acceder a través de los enlaces de Protocolo (RDP), o Protolo de Escritorio Remoto, que consiste en acceder a través de alguna brecha que dejan disponible en Internet. Es decir herramientas como Team Viewer, AnyDesk que sirven para acceder desde un computador externo al escritorio, que son usados frecuentemente para asistencia de soporte remoto, podrían ser vulnerables a estos ataques.

Los especialistas recomiendan:

Observe su entorno y comprenda cuál es su exposición a RDP, y asegúrese de tener autenticación de dos factores en esos enlaces o tenerlos detrás de una VPN.

Es decir que los usuarios que cuenten con sesiones en algunas de estas aplicaciones podrían usar otro modo de autenticación como un código adicional por correo electrónico o por SMS, del mismo modo, el VPN hace un túnel de la IP, es decir oculta la IP original del computador y en su lugar arroja una IP ficticia, dificultando identificar el computador originalmente.

Los especialistas de la firma de seguridad señalan que debido a la pandemia del coronavirus, muchas empresas están implementando estas herramientas de acceso remoto, dando a cualquier hacker una puerta abierta para el ataque.

Imagen referencia herramienta de acceso remoto

Iconos de programas sorpresa en el escritorio

Es muy probable que a todos nos haya pasado que encontramos un icono extraño de un software en nuestro escritorio y hacemos la gran pregunta: ¿Cuándo instalé esto? ¿Qué programa es esto?¿Será un virus? pues bien a todas estas preguntas la respuesta es: No tocar.

El software de escáneres de red, como AngryIP o Advanced Port Scanner, permiten que los atacantes puedan acceder a la red, por lo que se recomienda no usarlos y sospechar de quienes lo hagan.

Muchas veces los hackers utilizan software  para empezar a controlar la red, a través de correos electrónicos falsificados por phishing, que son una ola de correos que emiten a los empleados de una empresa, envían un formulario de registro con solo e imagen similar a algún sitio conocido para generar confianza y hacerse con las credenciales de los usuarios.

Los especialistas señalan que estos correos masivos también deben ser señal de alerta para las empresas.

Los especialistas mencionan que la app MimiKatz, es usada por los hackers, junto a Microsoft Process Explorer, para intentar robar contraseñas y datos de inicio de sesión.

Este tipo de herramientas comerciales son legítimas, pero en las manos equivocadas, los equipos de seguridad y los administradores deben preguntarse por qué han aparecido de repente.

Blog BlackBerry

Proceso lento antes del ataque

Si bien, parece increíble que muchas personas que no están siendo atacadas hasta que sucede lo peor, lo cierto es que estos procesos suelen ser muy lentos, los hackers, realizan los ataques iniciales para ingresar  a red, realizan el monitoreo de usuarios, posteriormente pueden tener el control del equipo cambiar permisos de administrador, desactivar los sistemas de seguridad y dar la estocada final.

Las analistas dicen que las herramientas de seguridad registran el tráfico, pero pasan otros detalles por alto:

“Es como una grabadora de datos de vuelo: si esperas lo suficiente, registra el ataque y no hay evidencia de que lo hayan descubierto”.

“Hace que sea más difícil para la gente averiguar y hacer la investigación porque todas las herramientas de seguridad que tienen no muestran datos al ingresar”.

Archivo malicioso. El formato JIMAGE utiliza un encabezado que comienza con la firma 0xDADAFECA. Fuente: Blog BlackBerry

¿Cómo detener el ataque ransomware?

Si bien muchos se dan cuenta del ataque cuando es demasiado tarde, estos tips sin duda ayudarán a ser más precavidos principalmente en las redes de empresas. Los especialistas de seguridad señalan que  deben tener control de las sesiones de los usuarios a través de las herramientas de acceso remoto, ya que detendrá el acceso de cualquier atacante.

Del mismo modo, los usuarios deberán cambiar todas las contraseñas principales, como de acceso a servidores, entre otros.También recomiendan monitorear si aparecen cuentas de administrador además recomiendan limitar el uso de PowerShell, la plataforma de consola de Windows.

Si bien, existen tips, sugerencias, herramientas de seguridad para prevenir ataques, lo cierto es que la principal arma par prevenir estos ataques, bien sea desde phishing hasta el ransomware, es educando a las personas a ser más precavidas con la información a la que acceden, es decir sospechar de cualquier correo electrónico donde soliciten credenciales, así como evitar instalar herramientas sin certificado en su computador, además de educarlos considerablemente acerca de delitos informáticos, porque son ataques muy recurrentes a los que nadie está exento.