El ransomware se ha convertido en una seria amenaza para empresas e individuos en todo el mundo. El informe del cuarto trimestre de 2024 de Coveware by Veeam muestra un pago de rescate trimestral promedio de 553.959 $ (lo que representa un aumento del 16% con respecto al tercer trimestre de 2024), el pago medio en el cuarto trimestre de 2024 fue de 110.890$. Si bien cualquier forma de virus, gusano o malware puede ser dañino, el ransomware puede ser particularmente dañino porque su objetivo es extorsionar a la víctima de la infección bajo la amenaza de pérdida o fuga de datos.
Este artículo explica los tipos más comunes de ransomware, cómo funcionan y las formas en que los usuarios y administradores de sistemas pueden reducir el riesgo de infección.
El ransomware puede dividirse en cinco categorías principales según la amenaza que representa para sus víctimas.
Las computadoras pueden ser infectadas por ransomware accidentalmente a través de los usuarios que descargan software infectado de sitios web maliciosos o a través de ataques dirigidos. Un chiste común es que el malware ahora viene con "servicio al cliente", ya que los piratas informáticos ayudan a las víctimas en el proceso de compra de criptomonedas y la transferencia para pagar el rescate.
Existen varias cepas de ransomware, cada una con un mecanismo de infección. Algunas de las cepas de ransomware más conocidas son:
Las respuestas a las siguientes preguntas frecuentes pueden proporcionar más información sobre los ataques de ransomware.
¿Cuál es el tipo más común de ataque de ransomware?
Crypto ransomware es el tipo más común de ataque de ransomware. Este tipo de ransomware cifra los archivos de la víctima, evitando que esta pueda acceder a ellos hasta que paga el rescate. En muchos casos, incluso habiendo pagado el rescate, los datos siguen siendo irrecuperables.
¿Cuáles son los cuatro vectores más utilizados para ransomware?
Los cuatro vectores de ataque más comunes para el ransomware son los archivos adjuntos de correo electrónico, las ventanas emergentes del navegador, los mensajes instantáneos y los mensajes de texto. La mayoría de los ataques engañan al usuario para que elija ejecutar un archivo ejecutable malicioso.
¿Cuáles son las tres principales causas de los ataques de ransomware exitosos?
Las causas más comunes de los ataques de ransomware que tienen éxito son los errores de los usuarios, como ser víctima de ataques de phishing o las malas prácticas de ciberseguridad. Por ejemplo, instalar software de una fuente desconocida, hacer clic en un enlace malicioso o conectar dispositivos USB desconocidos en un ordenador podría permitir que se produjera una infección de ransomware.
Las organizaciones pueden tomar varias medidas para protegerse del ransomware.
Hacer uso de software antivirus y herramientas de bloqueo de anuncios puede reducir la probabilidad de una infección. Realizar actualizaciones de seguridad con regularidad es otra precaución de protección importante.
Sin embargo, las soluciones técnicas solo pueden llegar hasta cierto punto. Es importante proporcionar formación en ciberseguridad a sus empleados para que sea menos probable que caigan en ataques de phishing o intentos de ingeniería social.
Incluso con estas precauciones, existe el riesgo de ser víctima de un nuevo ataque. Aquí es donde la protección contra ransomware de Veeam puede salvar la situación. El ransomware moderno es tan sofisticado que algunas variantes pueden desactivar Restaurar sistema de Windows y acceder a los backups de su unidad de red, lo que impide que pueda recuperar sus datos. Recomendamos a las organizaciones que sigan la regla 3-2-1-1-0 para garantizar la máxima protección de datos. Incluso si los backups de su red se vieran afectados de alguna forma por el ransomware, todavía tendrá un backup off-site y offline al que podrá recurrir en caso de emergencia.
Si desea obtener más información sobre cómo Veeam Backup & Replication puede ayudarle a proteger sus datos del ransomware, póngase en contacto con nosotros hoy mismo para hablar con un vendedor o reservar una demostración.
Tendencias de protección de datos 2022
El informe más completo de la industria sobre protección de datos elaborado con más de 3000 responsables de TI
Solicite una demostración
Descubra cómo modernizar su protección de datos en una sesión en directo