{"id":22896,"date":"2021-09-21T15:23:42","date_gmt":"2021-09-21T21:23:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22896"},"modified":"2021-09-21T15:27:32","modified_gmt":"2021-09-21T21:27:32","slug":"ransomware-desafio-para-empresas-a-pesar-que-ataques-disminuyeron-un-56-en-2021","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomware-desafio-para-empresas-a-pesar-que-ataques-disminuyeron-un-56-en-2021\/22896\/","title":{"rendered":"Ransomware: Desaf\u00edo para empresas a pesar que ataques disminuyeron un 56% en 2021"},"content":{"rendered":"<p>Desde mediados de 2020, un solo tipo de ciberamenaza ha ganado prominencia: el ransomware. Titulares sobre empresas que han quedado paralizadas tras encontrarse con toda o gran parte de sus archivos cifrados han sido contantes; sin embargo, nuestras estad\u00edsticas revelan un descenso del 56% en bloqueos de este tipo de ataque en Am\u00e9rica Latina. Seg\u00fan analistas de la empresa, este escenario era de esperarse y se\u00f1alan que, aunque los casos de ransomware actuales son m\u00e1s avanzados, siguen siendo prevenibles.<\/p>\n<p>Dmitry Bestuzhev, director del Equipo de Investigaci\u00f3n y An\u00e1lisis para Am\u00e9rica Latina en Kaspersky<strong>, <\/strong>explica que la diferencia radica en la forma en que los ciberdelincuentes operan en la actualidad. \u201c<em>En el caso de WannaCry, ataque registrado en 2017, el ransomware se difundi\u00f3 de manera masiva e impact\u00f3 a muchas empresas que no contaban con su software actualizado. Sin embargo, las v\u00edctimas se dieron al zar o por casualidad. Hoy, lo primero que los grupos especializados hacen es elegir a su v\u00edctima y, posteriormente, lanzan el ataque. Esto es lo que ha estado ocurriendo \u00faltimamente, por lo que los ataques recientes han sido dirigidos<\/em>\u201c, explica.<\/p>\n<p>Esta nueva t\u00e1ctica selectiva se ha visto reflejada en nuestros registros. En 2020, las tecnolog\u00edas de la empresa bloquearon 2,968,473 ataques de ransomware en Am\u00e9rica Latina entre enero y agosto; un promedio de 515 intentos por hora. En los primeros ocho meses de 2021, se registraron 1,307,481 bloqueos; un promedio de 227 intentos de ataque por hora. Al comparar 2021 con 2020, podemos ver un descenso del 56% en la actividad de ransomware en la regi\u00f3n.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-22897 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/09\/21151646\/Capture-1-1.png\" alt=\"\" width=\"912\" height=\"469\"><\/p>\n<p>Sin embargo, el especialista se\u00f1ala que no todos los pa\u00edses de Latinoam\u00e9rica siguen la misma tendencia ya que, desafortunadamente, varios registran un aumento en este tipo de ataques. Tal es el caso de Guatemala, el cual registr\u00f3 un aumento del 963%, seguido por Rep\u00fablica Dominicana (+461%), Colombia (+ 316%), Argentina (+ 20%), y Panam\u00e1 (+ 9%). En cuanto a los pa\u00edses con m\u00e1s detecciones de esta amenaza, Brasil nuevamente lidera la lista, registrando m\u00e1s de la mitad de las detecciones (64%). Le siguen M\u00e9xico (10%), Ecuador (5%), Colombia (4%), Per\u00fa (3%), Guatemala (3%), Chile (2%) y Argentina (1%).<\/p>\n<p><em>\u201cA diferencia de las campa\u00f1as masivas que dependen de un gran alcance geogr\u00e1fico y el uso de varias familias de ransomware para lograr la mayor cantidad de v\u00edctimas, los ataques dirigidos van a lo seguro ya que estudian a sus objetivos, as\u00ed como la probabilidad de que estos paguen el rescate. Este cambio en el operativo criminal se hace evidente cuando analizamos las detecciones de pa\u00edses como Rep\u00fablica Dominicana, Guatemala y Panam\u00e1<\/em>\u201c, dice <strong>Bestuzhev.<\/strong><\/p>\n<p>Nuestros expertos analizaron el <em>modus operandi<\/em> de estos ataques dirigidos y enumeraron las principales acciones que las empresas deben tomar para evitar ser v\u00edctimas de esta amenaza:<\/p>\n<ul>\n<li><u>Proteja la superficie de ataque:<\/u> los principales vectores de ataque son el correo electr\u00f3nico, los sitios web de terceros, los puertos abiertos y expuestos, y las vulnerabilidades de software, particularmente en las tecnolog\u00edas de conexi\u00f3n remota (RDP) y VPN. Adem\u00e1s, para iniciar la infecci\u00f3n, los ciberdelincuentes evitan las m\u00e1quinas virtuales, ya que el riesgo de ser descubiertos es mayor en este entorno. Por \u00faltimo, el malware utilizado para iniciar la infecci\u00f3n utiliza t\u00e9cnicas de ofuscaci\u00f3n, lo que hace que pocas* soluciones de seguridad pueden detectarlas. \u201c<em>Las empresas deben analizar y tomar m\u00e1s en cuenta la soluci\u00f3n de seguridad que implementan para proteger su red. Las t\u00e9cnicas de ofuscaci\u00f3n no son nuevas, pero nuestro an\u00e1lisis muestra cu\u00e1n vulnerables son las empresas antes esto<\/em>\u201c, dice <strong>Marc Rivero, analista de seguridad de GReAT.<\/strong><\/li>\n<li><u>Haga que los movimientos laterales sean dif\u00edciles:<\/u> una vez que los ciberdelincuentes puedan acceder a la red corporativa (despu\u00e9s que la infecci\u00f3n inicial haya sido exitosa), el nuevo objetivo es ampliar el acceso a los sistemas corporativos y adquirir privilegios de administrador. Para lograr esto, emplean troyanos para el robo de credenciales y herramientas leg\u00edtimas, como Power Shell. \u201c<em>Para dificultar la evoluci\u00f3n del ataque, recomendamos que las empresas usen tokens como un segundo factor de autenticaci\u00f3n y deshabiliten el uso de Power Shell para los usuarios que no necesitan acceder a esta tecnolog\u00eda. A los que los cibercriminales obtienen privilegios de administrador, podr\u00e1n ejecutar el cifrado de datos r\u00e1pidamente<\/em>\u201c, se\u00f1ala<\/li>\n<li><u>Conozca c\u00f3mo trabaja el ecosistema de ransomware:<\/u> la selecci\u00f3n de las v\u00edctimas comienza con la probabilidad de recibir el pago de \u201crescate\u201d, y el monto suele ser un porcentaje m\u00e1s alto de los ingresos de la empresa. Adem\u00e1s, los ciberdelincuentes trabajan bajo un modelo de asociaci\u00f3n, en el que el desarrollador del ransomware les paga a los operadores seg\u00fan el \u00e9xito del ataque y el n\u00famero de v\u00edctimas.<\/li>\n<\/ul>\n<p>Para evitar ser v\u00edctima de este tipo de ataque, recomendamos lo siguiente a nuestros usuarios corporativos:<\/p>\n<ul>\n<li>Mantenga todos los programas y sistemas operativos actualizados con la \u00faltima versi\u00f3n del software. No utilice software pirata, ya que cualquier \u201cahorro\u201d que piense recibir no justificar\u00e1 la p\u00e9rdida econ\u00f3mica que un ciberincidente representar\u00e1 para la empresa.<\/li>\n<li>Realice capacitaciones de concientizaci\u00f3n en seguridad, principalmente para que todos los empleados entiendan los riesgos de abrir enlaces, sitios web y archivos adjuntos sospechosos desde equipos corporativos, y aprendan buenas pr\u00e1cticas sobre el uso de contrase\u00f1as complejas y \u00fanicas.<\/li>\n<li>Implementar y hacer cumplir una pol\u00edtica del uso de una conexi\u00f3n segura (usando una VPN) para acceder a cualquier recurso de la empresa de forma remota.<\/li>\n<li>Implementar una soluci\u00f3n de seguridad confiable y robusta, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, y configurarla adecuadamente para que pueda detectar comportamientos sospechosos y permita la reversi\u00f3n autom\u00e1tica de archivos, ambas tecnolog\u00edas de protecci\u00f3n espec\u00edficas para combatir el ransomware. Kaspersky tambi\u00e9n ofrece la herramienta gratuita <a href=\"https:\/\/www.kaspersky.com\/anti-ransomware-tool\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Anti-Ransomware Tool for Business<\/a> para proteger las computadoras y los servidores empresariales de este tipo de amenazas. La herramienta es compatible con cualquier soluci\u00f3n de seguridad existente en la red.<\/li>\n<li>Realice copias de seguridad (<em>Back-ups<\/em>) de sus datos de manera regular, guard\u00e1ndolas en archivos <em>offline<\/em> (sin conexi\u00f3n a Internet) o en servicios basados en la nube seguros y confiables para evitar que sus datos sean vulnerados.<\/li>\n<\/ul>\n<p>Kaspersky es socio cofundador de la iniciativa \u2018No More Ransom\u2019, lanzada en julio de 2016 junto con la Polic\u00eda Nacional Holandesa, Europol y McAfee, que proporciona recursos \u00fatiles para las v\u00edctimas de esta amenaza. Hoy, el proyecto cuenta con 163 socios en todo el mundo, entre ellos la Polic\u00eda Nacional de Colombia y el CSIRT de Buenos Aires. La plataforma est\u00e1 disponible en 36 idiomas y puede descifrar 140 tipos diferentes de ransomware. Obtenga m\u00e1s informaci\u00f3n en <a href=\"https:\/\/www.nomoreransom.org\/es\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/www.nomoreransom.org\/es\/<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Informe revela que las tecnolog\u00edas de la empresa bloquean 227 intentos de infecci\u00f3n por ransomware por hora en Am\u00e9rica Latina. Brasil, M\u00e9xico, Ecuador, Colombia y Per\u00fa son los principales objetivos.<\/p>\n","protected":false},"author":2526,"featured_media":22898,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,2795,3539,3540,2738],"tags":[623,5421,874,94,472],"class_list":{"0":"post-22896","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-business","10":"category-enterprise","11":"category-smb","12":"category-technology","13":"tag-ciberataques","14":"tag-desafios","15":"tag-empresas","16":"tag-latinoamerica","17":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-desafio-para-empresas-a-pesar-que-ataques-disminuyeron-un-56-en-2021\/22896\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22896"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22896\/revisions"}],"predecessor-version":[{"id":22900,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22896\/revisions\/22900"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22898"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}