fbpx
ransomware

Ransomware Maze

En la sociedad en la que vivimos existen muchas amenazas cibernéticas, las cuales en mayor o menor medida nos pueden afectar y vulnerar nuestros derechos, ya sea intermediando el robo de información, la falsificación de identidad o la inaccesibilidad a nuestros recursos entre otros.

Una de estas amenazas, la cual va cogiendo más presencia con el paso del tiempo, recibe el nombre de Ransomware y provoca una restricción de acceso a los datos de los equipos infectados, ofreciendo así la posibilidad de realizar un rescate monetario para recuperar el acceso a las mismas.

Maze, primero conocido como ChaCha debido a sus algoritmos de encriptación, es un ransomware que se hizo ver por primera vez, y de manera poco notable, en mayo de 2019, y que más tarde, en noviembre de 2019, también empezó a divulgar públicamente a sus víctimas, primero las que no pagaban los rescates, y últimamente todas, amenazándolas también de filtrar datos confidenciales. Un ejemplo de este desastre son los 11 millones de datos robados de tarjetas bancarias al banco de Costa Rica, y que más adelante se difundieron 1/3 de las mismas.

Maze, no define un ataque único, sino que se utiliza más bien como parte de un ciberataque múltiple, donde primero los ciberdelincuentes buscan obtener acceso a los recursos internos de la compañía, y una vez lo consiguen, estudian la infraestructura para encontrar los activos más valiosos para ser atacados y finalmente preparan el entorno para poder tirar lo ransomware y que este sea efectivo.

Siguiendo estudios realizados por empresas como Sophos donde se preguntó dentro de un amplio abanico de responsables de IT en compañías, un 53% de estos sufrieron al menos un ataque ransomware durante el 2019, donde de los otros, un 42% se esperaba sufrirlo en un futuro. Pero el impacto va más allá, donde únicamente analizando  el ransomware Maze, se han infectado compañías tan importantes en el mundo IT como Conduent, Cognizant y otros sectores como el líder en exportación de acero en el sudeste Asiático, Hoa Sen Group, así como contratistas nucleares y escuelas de EE. UU., como también ST Engineering. Además, podemos encontrar otros más conocidos cómo LG, Xerok y Canon.

Cómo protegerse pasa por una concienciación previa de que es un ransomware y como nos puede entrar, esta formación la ofrecemos desde LightEyes con el propósito de concienciar y capacitar los usuarios para conocer, prevenir y actuar frente situaciones comprometidas en el ámbito de seguridad. Hecho esto, y habiendo entendido el problema, es importante ser prevenido cuando se esté ante un dispositivo, no abriendo ficheros adjuntos de correos sospechosos, visitar únicamente páginas web oficiales y de confianza, así como descargar software de lugares webs oficiales, y sobre todo realizar copias de seguridad para que, en caso de sufrir un ataque ransomware, podamos recuperar la información sin pagar un rescate. Aplicar seguridad perimetral por la red es una solución imprescindible, pues permitirá parar la gran mayoría de ataques no dirigidos, que intentan buscar víctimas y posibles caminos vulnerables de manera automática. Desde LightEyes ofrecemos Packs de protección y prevención ante estos ataques.

Otras maneras de asegurarse que nuestro equipo no está infectado, pasan por la mano de software de confianza gratuito que podemos encontrar fácilmente por la web, como es el caso de Malwarebytes.

Finalmente, también es interesante destacar, que a pesar de que es preferible no llegar al estado de infección, existen posibles soluciones al respeto que pueden funcionar. Antes de nada, es importante aislar inmediatamente el equipo o equipos infectados, así como descubrir el tipo de Ransomware, pues existen herramientas para descifrar algunos de ellos. Aun así, si se ha cumplido con los backups, se pueden utilizar para restaurar los datos cifrados.

Los datos y la reputación también forman parte de los activos más importantes de una persona, y más cuando hablamos de alguien escogido por otras personas, porque disfruta de su confianza. Se trata de un valor muy importante, casi incalculable, por eso, hay que protegerlas de acuerdo con el nivel de importancia que tienen. Esta protección tiene que ser completa y en todos los ámbitos, solo hace falta descuidarse de una parte porque las personas interesadas puedan extraer información.

También te podría gustar:

BitmapCreated with Sketch.

Apúntate a nuestra newsletter

Recibirás las nuevas entradas al blog, recomendaciones de ciberseguridad y nuestras ofertas exclusivas.