banner edicion impresa

Sabias Que Económico


En México, 1 de cada 10 intentos de secuestro de datos en AL

En México, 1 de cada 10 intentos de secuestro de datos en AL


Publicación:22-09-2021
++--

En México se detectaron 10% del total de ataques de ransomware en América Latina

CIUDAD DE MÉXICO.- México concentró uno de cada 10 intentos de infección por ransomware en América Latina , siendo el segundo país de la región con más detecciones de este software cuya finalidad es impedir usar dispositivos hasta que se haya pagado un rescate, explicó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.
En México se detectaron 10% del total de ataques de ransomware en América Latina, sólo superado por Brasil, donde se registraron 64% de las amenazas.
En tercer lugar, se ubicó Ecuador, con 5% del total; seguido de Colombia, con 4%; Perú, con 3%; Guatemala, también con 3%; Chile, con 2%; y Argentina, con 1%.
En una conferencia virtual llevada a cabo este martes, Kaspersky reveló que sus tecnologías han bloqueado este año 227 intentos de infección por ransomware cada hora en América Latina, cuyos principales objetivos son Brasil, México, Ecuador, Colombia y Perú.
"Desde mediados de 2020, un solo tipo de ciberamenaza ha ganado prominencia: el ransomware", destacó la empresa global de ciberseguridad.
En el evento, Bestuzhev explicó que hay un cambio en el operativo criminal que consiste en ataques dirigidos de ransomware que van a lo seguro, pues estudian a sus objetivos, así como la probabilidad de que estos paguen el rescate.
Expertos de Kaspersky analizaron el modus operandi de estos ataques dirigidos y enumeraron las principales acciones que las empresas deben tomar para evitar ser víctimas de esta amenaza.
La primera consiste en proteger la superficie de ataque, considerando que los principales vectores de ataque son el correo electrónico, los sitios web de terceros, los puertos abiertos y expuestos, y las vulnerabilidades de software, particularmente en las tecnologías de conexión remota (RDP) y VPN.
"Las empresas deben analizar y tomar más en cuenta la solución de seguridad que implementan para proteger su red. Las técnicas de ofuscación no son nuevas, pero nuestro análisis muestra cuán vulnerables son las empresas antes esto", dijo Marc Rivero, analista de seguridad de GReAT.
La segunda acción radica en hacer que los movimientos laterales sean difíciles, pues una vez que los ciberdelincuentes puedan acceder a la red corporativa (después que la infección inicial haya sido exitosa), el nuevo objetivo es ampliar el acceso a los sistemas corporativos y adquirir privilegios de administrador.
"Para dificultar la evolución del ataque, recomendamos que las empresas usen tokens como un segundo factor de autenticación y deshabiliten el uso de Power Shell para los usuarios que no necesitan acceder a esta tecnología. A los que los cibercriminales obtienen privilegios de administrador, podrán ejecutar el cifrado de datos rápidamente", indicó Rivero.
La tercera acción es conocer cómo trabaja el ecosistema de ransomware, ya que la selección de las víctimas comienza con la probabilidad de recibir el pago de rescate, y el monto suele ser un porcentaje más alto de los ingresos de la empresa. Además, los ciberdelincuentes trabajan bajo un modelo de asociación, en el que el desarrollador del ransomware les paga a los operadores según el éxito del ataque y el número de víctimas.


« El Universal »