Ataque de triple extorsión de ransomware o secuestro de datos, qué es y cómo funciona

Esta es la nueva tendencia que están usando los ciberdelincuentes para robar datos a las empresas

Compartir
Compartir articulo
Así funciona el ataque de triple extorsión de ransomware con el que los delincuentes presionan a los usuarios.
Así funciona el ataque de triple extorsión de ransomware con el que los delincuentes presionan a los usuarios.

Mientras las compañías encuentras soluciones a ataques, los ciberdelincuentes crean nuevas técnicas para superar esas barreras y volverse más difíciles de detectar. Un ejemplo es lo que está pasando con una nueva modalidad llamada ataque de triple extorsión de ransomware.

La traducción de ransomware es el secuestro de datos, lo que quiere decir que los delincuentes logran acceder y tomar la información de una empresa, para luego pedir un rescate por ella o quedársela para otras actividades delictivas.

Le puede interesar: Cómo saber los datos a los que tiene acceso una aplicación que descargué en mi celular

El objetivo por el que suelen iniciar los ataques son los usuarios finales. “No están entrando a los servidores finales, sino que están entrando hacia el usuario. La forma más fácil es que le lleguen correos amigables o correos de simulando ser algún empleado, un jefe o alguna promoción”, aseguró Javier Castrillón, ingeniero de Veeam para el norte de Latinoamérica.

Pero ante el mejoramiento de los sistemas de seguridad, los ciberdelincuentes desarrollan nuevas estrategias y una de ellas involucra una gestión mucho más fuerte e invasiva.

Así funciona el ataque de triple extorsión de ransomware con el que los delincuentes presionan a los usuarios.
Así funciona el ataque de triple extorsión de ransomware con el que los delincuentes presionan a los usuarios.

Le puede interesar: Alerta por una estafa en WhatsApp y Facebook que promete rifar una camioneta

El ataque de triple extorsión de ransomware

Con en esta modalidad buscan dinero, no solo de las organizaciones, sino de todo actor que se pueda ver involucrado. Esto se da porque las compañías están alcanzando altos niveles de defensa y logran recuperar los datos secuestrados sin necesidad de tener que pagar el rescate.

Por ejemplo, si una empresa recupera la información y no paga el dinero solicitado, los atacantes se expande al punto de bloquear servicios, afectando a usuarios u organizaciones asociadas.

Le puede interesar: Por qué acceder al portapapeles de Windows podría generar problemas de seguridad

Normalmente, un ransomware tiene tres capas de funcionamiento, primero mediante el cifrado de datos, que es tomar la información.

Si esto no funciona, amenaza con publicar datos sensibles. Ahora se suma una tercera que es la presión a través de llamadas, correos electrónicos o con la Denegación de Servicio Distribuido, que es colapsar un sitio web o una plataforma para que no opere.

Un caso puntual fue el que se dio en una clínica de psicoterapia finlandesa. Los delincuentes vulneraron la red de la clínica y cifraron los datos, pero luego llegaron a los pacientes solicitando peticiones de rescate con la amenaza de publicar datos personales sobre las sesiones de terapia si no se pagaba el dinero.

Así funciona el ataque de triple extorsión de ransomware con el que los delincuentes presionan a los usuarios.
Así funciona el ataque de triple extorsión de ransomware con el que los delincuentes presionan a los usuarios.

Le puede interesar: Tres modalidades de robo de datos con el Bluetooth del celular o computador

Cómo evitar estos ataques

Los ciberdelincuentes nunca se van a detener y crear una solución 100% es casi imposible, por lo que las mejores alternativas están en fortalecer la cultura de prevención y acercarse a ese 100% mediante diferentes tecnologías.

Ser conscientes de que todos son vulnerables es gran inicio, proteger a los usuarios finales al motivarlos a no ingresar a páginas desconocidas y no ceder ante presiones, es una forma caer en los ataques.

Le puede interesar: Quienes tengan Windows 7 y Windows 8 serán vulnerables a ciberataques

Todo esto respaldado con procesos fuertes de recuperación de datos y tiempos de respuesta óptimos para frenar el avance del secuestro de información.

Una forma de hacerlo es usando tecnologías como la inmutabilidad, lo que permite que “los datos no van a poder ser modificados por ningún ente externo a la organización o un usuario que haya sido comprometido”, explica Castrillón.

De esta manera, si el usuario final cae en la trampa y el ataque se materializa, “la información va a sobrevivir”.