¿Qué es el ransomware?
En la práctica, un ataque de ransomware bloquea el acceso a sus datos hasta que se paga un rescate.
De hecho, el ransomware es un tipo de malware o ataque de ciberseguridad de suplantación de identidad que destruye o cifra archivos y carpetas en un equipo, servidor o dispositivo.
Una vez que los dispositivos o archivos están bloqueados o cifrados, los ciberdelincuentes pueden extorsionar al propietario de la empresa o del dispositivo para exigirle dinero a cambio de una clave que desbloquea los datos cifrados. Sin embargo, incluso cuando se paga, puede que los ciberdelincuentes nunca den la clave al propietario de la empresa o del dispositivo y detengan el acceso permanentemente.
¿Cómo funcionan los ataques de ransomware?
El ransomware se puede automatizar o puede haber una persona con las manos en el teclado (un ataque controlado por personas).
Ataques de ransomware automatizados
Los ataques de ransomware de productos y servicios básicos suelen estar automatizados. Estos ciberataques pueden propagarse como un virus, infectar dispositivos a través de métodos como la suplantación de identidad (phishing) por correo electrónico y la entrega de malware, y requieren corrección de malware.
Esto significa que una técnica de prevención de ransomware es proteger el sistema de correo electrónico con Microsoft Defender para Office 365, que protege contra el malware y la entrega de suplantación de identidad. Microsoft Defender para punto de conexión funciona junto con Defender para Office 365 para detectar y bloquear automáticamente la actividad sospechosa en los dispositivos, mientras que Microsoft Defender XDR detecta intentos tempranos de malware y phishing.
Ataques de ransomware controlados por personas
El ransomware controlado por personas es el resultado de un ataque activo de ciberdelincuentes que se infiltran en la infraestructura de TI en el entorno local o en la nube de una organización, elevan sus privilegios e implementan ransomware en datos críticos.
Estos ataques de "manos en el teclado" suelen dirigirse a organizaciones en lugar de a un solo dispositivo.
Operado por personas también significa que hay un atacante humano que usa la información de la que dispone sobre los errores de configuración comunes del sistema y la seguridad. El objetivo es infiltrarse en la organización, navegar por la red y adaptarse al entorno y sus debilidades.
Las marcas distintivas de estos ataques de ransomware controlados por personas suelen incluir el robo de credenciales y el desplazamiento lateral con una elevación de los privilegios en cuentas robadas.
Es posible que las actividades se realicen durante los períodos de mantenimiento e impliquen brechas de configuración de seguridad detectadas por ciberdelincuentes. El objetivo es la implementación de una carga de ransomware en los recursos de alto impacto para la empresa elegidos por los atacantes.
Importante
Estos ataques pueden ser catastróficos para las operaciones empresariales y son difíciles de limpiar, porque requieren una expulsión completa del adversario para protegerse frente a ataques futuros. A diferencia del ransomware básico, que normalmente solo requiere realizar una corrección del malware, el ransomware controlado por personas seguirá amenazando sus operaciones empresariales después del ataque inicial.
En el gráfico siguiente, se muestra cómo están creciendo en impacto y probabilidad los ataques basados en la extorsión.
El impacto y la probabilidad de que continúen los ataques de ransomware controlados por personas
Protección contra ransomware para su organización
En primer lugar, evite la entrega de ataques de suplantación de identidad y malware con Microsoft Defender para Office 365, que protege contra el malware y la entrega de ataques de suplantación de identidad, Microsoft Defender para punto de conexión para detectar y bloquear automáticamente la actividad sospechosa en los dispositivos y Microsoft Defender XDR detectar pronto intentos de malware y de suplantación de identidad.
Para obtener una vista completa del ransomware y la extorsión y cómo proteger su organización, use la información de la presentación en PowerPoint Plan del proyecto de mitigación de ransomware controlado por personas .
Este es un resumen de la guía:
El resumen de la guía del Plan del proyecto de mitigación de ransomware controlado por personas
- Las amenazas de los ataques de ransomware y basados en extorsión son altas.
- Sin embargo, los ataques tienen puntos débiles que pueden reducir la probabilidad de ataque.
- Hay tres pasos para configurar la infraestructura de forma que se exploten los puntos débiles de los ataques.
Para ver los tres pasos para explotar los puntos débiles de los ataques, consulte la solución Proteja la organización frente a ransomware y extorsión para configurar rápidamente la infraestructura de TI para obtener la mejor protección:
- Prepare su organización para su recuperación de un ataque sin tener que pagar el rescate.
- Limite el ámbito de los daños de un ataque de ransomware mediante la protección de los roles con privilegios.
- Dificulte la entrada de un atacante en su entorno mediante la eliminación incremental de riesgos.
Descargue el póster sobre cómo proteger su organización frente a ransomware para obtener información general de las tres fases como capas de protección contra los atacantes de ransomware.
Recursos adicionales de prevención del ransomware
Información clave de Microsoft:
- La creciente amenaza del ransomware, entrada de blog de Microsoft On the Issues del 20 de julio de 2021
- Protección rápida frente al ransomware y la extorsión
- Informe de 2023 sobre defensa digital de Microsoft
- Ransomware: un informe generalizado y continuo de análisis de amenazas amenazas en el portal de Microsoft Defender
- Enfoque, procedimientos recomendados y caso práctico de ransomware del equipo de detección y respuesta (DART) de Microsoft
Microsoft 365:
- Implementación de la protección contra ransomware en el inquilino de Microsoft 365
- Maximización de la resistencia al ransomware con Azure y Microsoft 365
- Recuperación en caso de un ataque de ransomware
- Protección contra malware y ransomware
- Proteger el PC contra el ransomware
- Control del ransomware en SharePoint Online
- Informes de análisis de amenazas para ransomware en el portal de Microsoft Defender XDR
Microsoft Defender XDR:
Microsoft Defender for Cloud Apps:
Microsoft Azure:
- Defensas de Azure ante ataques de ransomware
- Maximización de la resistencia al ransomware con Azure y Microsoft 365
- Plan de copia de seguridad y restauración para protegerse contra el ransomware
- Ayuda para protegerse contra ransomware con Microsoft Azure Backup (vídeo de 26 minutos)
- Recuperación de un riesgo de identidad sistemático
- Detección de un ataque avanzado de varias fases en Microsoft Sentinel
- Detección de fusión para ransomware en Microsoft Sentinel
Entradas de blog del equipo de seguridad de Microsoft:
Para obtener la lista más reciente de artículos de ransomware en el blog de Seguridad de Microsoft, haga clic en aquí.
Tres pasos para evitar el ransomware y recuperarse de él (septiembre de 2021)
Guía para combatir ransomware operado por humanos: Parte 1 (septiembre de 2021)
-
Pasos clave sobre cómo el equipo de detección y respuesta (DART) de Microsoft lleva a cabo investigaciones de incidentes de ransomware.
Guía para combatir ransomware operado por humanos: Parte 2 (septiembre de 2021)
-
Sugerencias y procedimientos recomendados
-
Consulte la sección Ransomware.
Ataques de ransomware controlados por personas: Un desastre evitable (marzo de 2020)
Incluye el análisis de la cadena de ataques de los ataques reales.
Respuesta al ransomware: ¿pagar o no pagar? (diciembre de 2019)
Norsk Hydro responde a un ataque de ransomware con transparencia (diciembre de 2019)
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente las Cuestiones de GitHub como mecanismo de retroalimentación para el contenido y lo sustituiremos por un nuevo sistema de retroalimentación. Para más información, consulta:Enviar y ver comentarios de