Ir al contenido principal

El peligro de los Ramsonware o Encriptadores

Los Ransomware o encriptadores de ficheros son de las peores amenazas de virus que podemos encontrarnos en el mundo informático.



Su funcionamiento es sencillo pero maligno. Lo que hace es mediante una clave de encriptación se encarga de encriptar o cifrar todos nuestros ficheros (digo todos por no decir casi todos). Y posteriormente nos aparecerá un mensaje en nuestro equipo que nos solicitará un pago (normalmente en bitcoins) para que nos manden la clave de desencriptación.


Muchas veces ni aun pagando nos la mandan por lo que se recomienda no pagar salvo que la información nos sea de vital importancia y por supuesto no tengamos copia de ellas.

Esto ultimo de la copia es la única forma en la mayoría de los casos para recuperar nuestra información.


Por cierto muchas empresas se están poniendo manos a la obra para ver como evitar estos ataques y tanto empresas de antivirus como Kaspersky y otras de software como Microsoft están creando sistemas para evitar su ejecución.


Esto viene a colación ya que el tema monetario no es el ultimo fin de estas infecciones por ejemplo en el caso del Ransomware NotPetya se cree que el ataque ha sido orquestado por Rusia ya que el ataque fue muy concreto en dirección a Ucrania.


También destacamos que los ciberataques por ramsomware cada vez son mas numerosos, mas sofiticados, mas peligrosos como fue el del WannaCry que atacó a empresas como Telefónica, Iberdrola, Sanitas, etc, aprovechándose de vulnerabilidades de sistemas operativos Windows.

Como es el proceso de infección

El Ransomware ataca a un ordenador personal o dispositivo móvil y una vez infectado crea un cifrado fuerte en una parte o en la totalidad del equipo y posteriormente si estamos en una red se extiende por toda ella aprovechándose de vínculos o accesos a otros equipos y posteriormente nos solicita el rescate.

La forma de entrada básicamente la podemos reducir a lo siguiente:
  • Adjuntos de correo que llevan un enlace al programa que infecta
  • Enlaces en mensajes de correo al programa de infección
  • Webs que tienen vínculos que nos infectan nuestra máquina.
Como vemos todos los problemas nos llevan a la intervención del usuario y la pregunta que nos hacemos es ¿Por qué los antivirus no los detectan? la respuesta es sencilla ya que tanto el correo como el adjunto no contiene ningún virus, solo es el enlace a donde está el virus y cuando se ejecuta ya es demasiado tarde.

Como minimizar el problema

Para evitar los ransomwares lo que necesitamos es prevenir y para ello lo mejor es tener copia de seguridad de nuestros datos y algo muy interesante es trabajar en entornos virtualizados que suelen ser más difíciles de atacar.

Medidas para prevenir los ataques por Ransomware

  1. Tener actualizados nuestros sistemas operativos y aplicaciones para evitar ataques por vulnerabilidades como aprovecho el Wannacry, esto lleva a utilizar sistemas actuales no sistemas como Windows XP, Vista etc que están en desuso y próximamente pasará lo mismo con Windows 7. En cuanto a herramientas de producción el usar Office antiguos es otro problema ya que las compañías no sacan parches de seguridad.
  2. Como si de una guerra se tratase deberemos poner defensas y aquí aparecen los Firewalls y los programas antimalware, eso sí que estén perfectamente configurados por un personal técnico cualificado. Ya que no hay peor solución que algo mal configurado. Pôr cierto spoluciones como Sophos nos permiten proteger perimentralmente nuestras redes y en cuanto a comunicaciones externas nada como una VPN para comunicarnos desde el exterior.
  3.  Utilizar herramientas Anti Ransomware que en el mejor de los casos pueden capturar la clave de desencriptación en el momento de la infección y darnos un aviso para poder tomar medidas, Muchos fabricantes de antivirus las están desarrollando, pero lógicamente deben estar instaladas antes de que llegue la infección.
  4. Usar buenos filtros antispam en nuestros sistemas de correo a nivel servidor ya que esto nos ayudará a filtrar los ataques masivos por email.
  5. Bloqueadores de JavaScript por ejemplo Privacy Manager que evita la infección impidiendo la ejecución de JavaScript al visitar ciertas Webs.
  6. Herramientas que impiden atacar a ciertas areas de nuestro disco como App Data, Local App Data, etc cambiando políticas de seguridad.
  7. Evitar el uso de cuentas Administrativas que permiten modificar ficheros, los usuarios deben tener cuentas sin derechos administrativo. Esto nos protege en un 86% de los ataques al sistema.
  8. Es recomendable que las extensiones de fichero siempre estén visibles, así veremos si un fichero ejecutable se nos está intentando colar aunque no debemos olvidar que ficheros de Office o incluso imágenes son susceptibles de llevar esta malware
  9. Lo que hablamos antes sobre entornos virtualizados es muy importante para evitar parte de estos ataques usando maquinas virtuales o Hosts de escritorio remoto.
  10.  Sobre todo el uso de backups es una muy buena idea para que cuando todo lo demás falla poder usar nuestras copias actualizadas y que dichas copias no estén en nuestro entorno cercano (es decir, separadas de nuestras máquinas) como es el caso de copias en la nube.
Y lamentablemente tenemos que decir que nadie está libre de ser atacado, bueno sí, el que tenga un ordenador siempre apagado ;D


Ordenador apagado Ordenador Seguro








Comentarios

Entradas populares de este blog

Chrome: desactivar la opción “Abrir siempre archivos de este tipo”

En Chrome, al descargar un archivo aparecen tres opciones en el desplegable de la barra de descargas:

Combinar Correspondencia con varias cuentas en Outlook

A veces necesitamos realizar un mailing (Combinar correspondencia) y disponemos de varias cuentas de correo en nuestro Outlook. Comprobamos que no funciona el elegir una de ellas como predeterminada ya que para el envío por correspondencia usa un servicio llamado MAPI que no usa la cuenta predeterminada.  Antiguamente en versiones como la 2010 de office simplemente con cambiar el fichero de datos predeterminado de la cuenta bastaba para ello. Actualmente (nosotros usamos 365, equivalente a la 2016) la solución pasa por crear un perfil de correo en el que configuremos la cuenta que usaremos para combinar correspondencia. Adjuntamos un video en el que se explica en Windows 10 como crear un perfil de correo de una cuenta. Una vez creado ese perfil de Correo pasaríamos a realizar la combinación de Correspondencia y en el último paso cuando  realizamos la combinación de correspondencia nos solicitará el perfil a usar para poder enviar los correos y en ese caso elegiríamos el perfil...

Uso del Dolar ($) en Excel

Es uno de los grandes desconocidos de los usuarios de Excel incluso algunos que llevan usando esta herramienta durante un largo periodo de Tiempo. La idea de su uso es evitar que al copiar un fórmula la referencia a una determinad celda cambie. Veamos un ejemplo: Tenemos 6 columnas y en la D una fórmula que multiplica el precio por la cantidad de un producto, si copiamos dicha fórmula se va adaptando a los diferentes productos y hasta aquí todo ok. Pero que pasa si queremos hacer la fórmula del IVA, es decir el 21% del importe bruto. Lo que suele hacer la mayoría de los usuarios que no conocen el uso del $ es hacer la siguiente fórmula en E2: =D2*21% Esto incumple la primera norma de creación de fórmulas que dice: En una fórmula nunca se deben incluir valores constantes salvo que se sepa que nunca van a poder cambiar y el iva es algo que puede y de echo ha variado a lo largo del tiempo. Por lo tanto si queremos hacer una hoja más versátil deberemos colocar el porcentaje de iva en una c...