Menu
Instagram Facebook Linkedin Twitter

De interés para nuestros matriculados: Cómo protegerse de la extorsión digital

De interés para nuestros matriculados: Cómo protegerse de la extorsión digital

Desde la Gerencia de Sistemas y Tecnología del Consejo y la Caja, y a raíz de los frecuentes problemas de seguridad que se registran en los sistemas que las empresas y estudios contables tienen on line, se elaboró el siguiente documento que contiene algunas recomendaciones importantes para nuestros matriculados.

¿Qué es un RANSOMWARE?

RANSOMWARE proviene de la combinación de dos palabras en inglés, RANSOM que significa secuestro y WARE, derivado de la palabra Software.

El RANSOMWARE es un tipo de malware o virus informático cuyo daño es encriptar la información o bloquear el uso de los dispositivos digitales (PC, Notebook, Tablet, Smartphone o celular), con el objetivo de exigir a los usuarios el pago de un rescate.

Se utiliza la figura de secuestro dado que en definitiva, luego de su accionar, no se puede hacer uso de la información almacenada en el dispositivo digital ya que, al estar encriptada, se vuelve inaccesible. También existe la variante que aparece una pantalla de bloqueo impidiendo el uso del dispositivo digital.

Recordemos el concepto de encriptación ya utilizado durante las contiendas militares. La encriptación (o cifrado) transforma el contenido de un mensaje de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta. Este principio se utilizaba para intercambiar mensajes entre facciones de un mismo bando y evitar ser interpretados por el enemigo en caso de ser interceptados.

Hoy en día, valiéndose de este principio, los delincuentes informáticos lo utilizan para extorsionar, ofreciéndole al usuario la clave secreta para desencriptar la información a cambio de dinero.

Cabe aclarar que la información objeto del ataque puede estar en archivos, bases de datos, o ser parte del mismo sistema operativo (Windows, Android, iOS, Linux, etc.). El daño, como decíamos antes, puede llegar hasta inhabilitar el uso del dispositivo digital y no sólo de volver inaccesible la información almacenada en él.

¿Cómo recuperar la información y/o el dispositivo bloqueado?

Claramente desaconsejamos el pago del rescate al cibercriminal, dado que con ello generamos mayor demanda en este turbio mercado. Además no podemos garantizar que con el pago volvamos a la normalidad; la clave secreta que nos suministren o el programa que debemos ejecutar pueden no funcionar.

La recomendación es restaurar la información desde un backup o copia de respaldo y volver a instalar el software en caso que éste también se viera afectado.

¿Cómo prevenirse?

Para mitigar el riesgo de pérdida de datos y daños a los dispositivos como consecuencia de ataques de ransomware, recomendamos:

1. Backups, backups y más backups
Tener copias de respaldo de la información importante actualizadas y realizarlas en forma periódica, sobre dispositivos externos (por ejemplo discos rígidos conectados por USB). Culminado el proceso de backup, deben ser extraídos y debidamente resguardados. Es conveniente contar con más de un juego de dispositivos externos, alternando su uso.
Por ejemplo, en forma diaria realizar un backup utilizando el disco externo A (o conjunto de discos según el volumen de datos) durante una semana y utilizar el disco externo B durante la siguiente.

2. Restauración del sistema
Análogo al punto anterior, los dispositivos ofrecen la funcionalidad de realizar copias periódicas del Sistema. Esto es armar una “imagen” del sistema operativo y las aplicaciones de software instaladas en un momento dado. Con ello es posible recuperar esta “imagen”, evitando tener que volver a instalar todo desde cero.

3. Software con licencia y actualizado
Los creadores de malware con frecuencia se basan en que las personas usan software desactualizado con vulnerabilidades (o fallas de seguridad) conocidas y sin reparar. Para disminuir las posibilidades de ser víctimas de ataques, se debe actualizar el software con frecuencia. Los fabricantes de software liberan actualizaciones o parches de seguridad periódicamente. Siempre que sea posible, mantenga habilitada las actualizaciones automáticas, o vaya directamente al sitio web del fabricante.

4. Concientización a los usuarios
Uno de los vectores de infección más comunes es el uso de la ingeniería social, es decir, métodos que se basan en engañar a los usuarios para convencerlos de que abran archivos ejecutables o vínculos. Por ejemplo, se pueden recibir correos electrónicos falsos dónde simulan por ejemplo notificaciones de seguimiento de paquetes de entrega de una empresa de logística (como FedEx o UPS, Correo Argentino, etc.), mensajes del banco, tarjetas de crédito y similares. Para evitar que esto ocurra es necesario capacitar a los empleados de modo que no abran archivos adjuntos ni vínculos de correos electrónicos desconocidos o sospechosos.

5. Permisos de usuario acorde a sus funciones
Siempre es un riesgo de seguridad que los usuarios utilicen una cuenta con privilegios (o permisos) mayores a los que necesitan. Incluso por comodidad suelen utilizar permisos de administrador del sistema. Cuánto mayores son los permisos, más posibilidades de daño le permitimos al malware.

6. Utilizar software y/o hardware de seguridad
Se debe tener instalado la versión más reciente de su software de seguridad, ya que muchas infecciones se deben al uso de soluciones obsoletas. Nos referimos al software comúnmente denominados AntiVirus. Hoy día, ofrecen bastantes más prestaciones a las solas función de identificar e intentar de “limpiar” un virus informático.
Compruebe entonces que tenga instalado un producto de seguridad robusto, que incluya la protección contra RANSOMWARE.

7. Uso de escritorio remoto
El ransomware en general accede a las máquinas de destino mediante el Protocolo de escritorio remoto (RDP), esto es, la posibilidad que como usuarios podamos tener acceso a un equipo en forma remota o a la distancia. Los cibercriminales usan este mecanismo incluso para entrar a un sistema y deshabilitar el software de seguridad. La recomendación es tener deshabilitada esta opción. En caso que sea realmente necesario, habilitar y deshabilitar la función cada vez que se utilice, para disminuir la posibilidad de sufrir un ataque.