¿Qué es el ransomware?

En la práctica, un ataque de ransomware bloquea el acceso a sus datos hasta que se paga un rescate.

De hecho, el ransomware es un tipo de malware o ataque de ciberseguridad de suplantación de identidad que destruye o cifra archivos y carpetas en un equipo, servidor o dispositivo.

Una vez que los dispositivos o archivos están bloqueados o cifrados, los ciberdelincuentes pueden extorsionar al propietario de la empresa o del dispositivo para exigirle dinero a cambio de una clave que desbloquea los datos cifrados. Sin embargo, incluso cuando se paga, puede que los ciberdelincuentes nunca den la clave al propietario de la empresa o del dispositivo y detengan el acceso permanentemente.

¿Cómo funcionan los ataques de ransomware?

El ransomware se puede automatizar o puede haber una persona con las manos en el teclado (un ataque controlado por personas).

Ataques de ransomware automatizados

Los ataques de ransomware de productos y servicios básicos suelen estar automatizados. Estos ciberataques pueden propagarse como un virus, infectar dispositivos a través de métodos como la suplantación de identidad (phishing) por correo electrónico y la entrega de malware, y requieren corrección de malware.

Esto significa que una técnica de prevención de ransomware es proteger el sistema de correo electrónico con Microsoft Defender para Office 365, que protege contra el malware y la entrega de suplantación de identidad. Microsoft Defender para punto de conexión funciona junto con Defender para Office 365 para detectar y bloquear automáticamente la actividad sospechosa en los dispositivos, mientras que Microsoft Defender XDR detecta intentos tempranos de malware y phishing.

Ataques de ransomware controlados por personas

El ransomware controlado por personas es el resultado de un ataque activo de ciberdelincuentes que se infiltran en la infraestructura de TI en el entorno local o en la nube de una organización, elevan sus privilegios e implementan ransomware en datos críticos.

Estos ataques de "manos en el teclado" suelen dirigirse a organizaciones en lugar de a un solo dispositivo.

Operado por personas también significa que hay un atacante humano que usa la información de la que dispone sobre los errores de configuración comunes del sistema y la seguridad. El objetivo es infiltrarse en la organización, navegar por la red y adaptarse al entorno y sus debilidades.

Las marcas distintivas de estos ataques de ransomware controlados por personas suelen incluir el robo de credenciales y el desplazamiento lateral con una elevación de los privilegios en cuentas robadas.

Es posible que las actividades se realicen durante los períodos de mantenimiento e impliquen brechas de configuración de seguridad detectadas por ciberdelincuentes. El objetivo es la implementación de una carga de ransomware en los recursos de alto impacto para la empresa elegidos por los atacantes.

Importante

Estos ataques pueden ser catastróficos para las operaciones empresariales y son difíciles de limpiar, porque requieren una expulsión completa del adversario para protegerse frente a ataques futuros. A diferencia del ransomware básico, que normalmente solo requiere realizar una corrección del malware, el ransomware controlado por personas seguirá amenazando sus operaciones empresariales después del ataque inicial.

En el gráfico siguiente, se muestra cómo están creciendo en impacto y probabilidad los ataques basados en la extorsión.

El impacto y la probabilidad de que continúen los ataques de ransomware controlados por personas

Protección contra ransomware para su organización

En primer lugar, evite la entrega de ataques de suplantación de identidad y malware con Microsoft Defender para Office 365, que protege contra el malware y la entrega de ataques de suplantación de identidad, Microsoft Defender para punto de conexión para detectar y bloquear automáticamente la actividad sospechosa en los dispositivos y Microsoft Defender XDR detectar pronto intentos de malware y de suplantación de identidad.

Para obtener una vista completa del ransomware y la extorsión y cómo proteger su organización, use la información de la presentación en PowerPoint Plan del proyecto de mitigación de ransomware controlado por personas .

Este es un resumen de la guía:

El resumen de la guía del Plan del proyecto de mitigación de ransomware controlado por personas

  • Las amenazas de los ataques de ransomware y basados en extorsión son altas.
  • Sin embargo, los ataques tienen puntos débiles que pueden reducir la probabilidad de ataque.
  • Hay tres pasos para configurar la infraestructura de forma que se exploten los puntos débiles de los ataques.

Para ver los tres pasos para explotar los puntos débiles de los ataques, consulte la solución Proteja la organización frente a ransomware y extorsión para configurar rápidamente la infraestructura de TI para obtener la mejor protección:

  1. Prepare su organización para su recuperación de un ataque sin tener que pagar el rescate.
  2. Limite el ámbito de los daños de un ataque de ransomware mediante la protección de los roles con privilegios.
  3. Dificulte la entrada de un atacante en su entorno mediante la eliminación incremental de riesgos.

Los tres pasos para protegerse frente a ransomware y extorsión

Descargue el póster sobre cómo proteger su organización frente a ransomware para obtener información general de las tres fases como capas de protección contra los atacantes de ransomware.

El cartel para

Recursos adicionales de prevención del ransomware

Información clave de Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Defender for Cloud Apps:

Microsoft Azure:

Entradas de blog del equipo de seguridad de Microsoft:

Para obtener la lista más reciente de artículos de ransomware en el blog de Seguridad de Microsoft, haga clic en aquí.