Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Hacer copias de seguridad de los datos con regularidad es una excelente estrategia para evitar pagar un rescate cuando sus datos están encriptados, pero eso no significa que los atacantes no puedan tomar la delantera. Algunos ahora están recurriendo a ataques de ransomware de triple extorsión, que amenazan no solo con retener sus datos como rehenes, sino también con filtrar esa información al público.

¿Cómo funciona exactamente este tipo de ransomware y qué puede hacer para prevenirlo?

¿Qué es el ransomware de triple extorsión?

En un ataque típico de ransomware, un actor de amenazas cifra sus datos y solicita un rescate a cambio de la clave de descifrado.

en un Ataque de ransomware de doble extorsión, los piratas filtran una gran cantidad de datos confidenciales antes de cifrarlos. Si realiza una copia de seguridad de sus datos y se niega a ceder ante las demandas de rescate, los piratas informáticos amenazan con filtrar los datos robados.

instagram viewer

Incluso si paga para obtener las claves de cifrado, los piratas informáticos pueden volver a comunicarse después de un tiempo para extraer dinero amenazando con filtrar los datos robados en línea.

Con cada vez más empresas que dependen de proveedores y otros terceros para ofrecer productos y servicios, la superficie de ataque ha aumentado, allanando el camino para los ataques de ransomware de triple extorsión.

Durante un ataque de ransomware de triple extorsión, un pirata informático intenta tomar dinero tanto de la empresa cuyos datos robaron como de terceros a los que podría afectar la exposición de los datos robados.

Cómo funciona el ransomware triple extorsión

Como sugiere el término, el ransomware de triple extorsión agrega tres capas a un ataque de ransomware:

  • Los actores de amenazas infectan el sistema de una víctima con ransomware y extraen datos valiosos antes de cifrarlos.
  • La víctima recibe una nota de ransomware para pagar el dinero y recuperar el acceso a sus datos.
  • Los actores de amenazas vuelven a ponerse en contacto con la víctima después de un tiempo para pagar dinero o, de lo contrario, su información confidencial se filtrará en línea.
  • Los atacantes amenazan a los asociados de la víctima, que pueden verse afectados por la exposición de datos, con una fuga de datos para extraer dinero.

Los objetivos más obvios para los ataques de ransomware de triple extorsión son las organizaciones que mantienen un gran volumen de datos de clientes o clientes. Por lo tanto, no sorprende que las organizaciones de atención médica estén en el radar de los piratas informáticos para los ataques de triple extorsión.

Un conocido ataque de triple extorsión ocurrió en 2020 cuando los piratas informáticos se pusieron en contacto con los pacientes de la clínica de psicoterapia finlandesa Vastaamo para extraer dinero después de cifrar la red de la clínica. A los pacientes se les dijo que sus datos se filtrarían en línea si no pagaban el rescate.

Cómo prevenir el ransomware de triple extorsión

Como el ransomware de triple extorsión tiene tres capas de ataques, puede tener un impacto perjudicial en su empresa. Así que deberías regularmente evaluar su postura de seguridad y tome las medidas necesarias para mitigar los ataques de ransomware de triple extorsión.

Los siguientes son algunos consejos probados para mantenerse a salvo.

Fortalecer la seguridad de los puntos finales

Los ciberdelincuentes generalmente no intentan piratear la red de su empresa para instalar ransomware.

En cambio, buscan vulnerabilidades en las PC de sus empleados para ingresar a su red. Así es importante para mejorar la seguridad de los endpoints en tu compañía.

Aquí hay algunas formas comprobadas de hacerlo.

  • Asegúrese de que todos los usuarios encripten sus discos duros.
  • Elimine datos innecesarios de los dispositivos finales.
  • Implementar la autenticación multifactor
  • Invierta en las últimas herramientas de seguridad para endpoints.

Aplique un fuerte control de acceso

La implementación del control de acceso en su empresa le permite dictar quién puede acceder a los datos y recursos.

Con la ayuda de la autenticación y la autorización, el control de acceso puede garantizar que solo los usuarios correctos puedan acceder a los recursos apropiados. Los datos de su empresa o cliente se bloquean de las miradas indiscretas de los actores malintencionados.

Para fortalecer la seguridad de los datos en su empresa, asegúrese de seguir mejores prácticas de control de acceso.

Implementar modelo de confianza cero

En el marco de seguridad de confianza cero, todos los usuarios deben estar autenticados, autorizados y validados continuamente para acceder a datos o aplicaciones.

como puedo la seguridad de confianza cero previene los ataques de ransomware?

Aquí es cómo:

  • Todo el tráfico en la red de confianza cero está sujeto a una inspección profunda, por lo que la actividad sospechosa se detectará mucho antes de que pueda causar algún daño.
  • El modelo de confianza cero segmenta una red en diferentes zonas. El acceso a estas zonas está estrictamente controlado mediante autenticación, autorización y validación continuas. Esto minimiza las posibilidades de exfiltración de datos.
  • El marco de confianza cero le permite monitorear y administrar su red de manera centralizada, lo que facilita la detección rápida de anomalías en el comportamiento del usuario y la acción rápida.

De hecho, el modelo de confianza cero puede ayudarlo a prevenir ataques de ransomware. Pero debes ser consciente de la mitos comunes sobre la seguridad de confianza cero.

Instalar Anti-Malware

El uso de un potente programa antimalware es imprescindible para evitar los ataques típicos, dobles y triples de ransomware de extorsión.

Un programa antimalware supervisa los archivos sospechosos que podrían dañar su red o sus sistemas. También elimina el malware de sus sistemas si se infectan.

A medida que los desarrolladores de ransomware continúan actualizando sus programas maliciosos, un buen programa antimalware también se actualiza para combatir las nuevas amenazas de ransomware.

Entonces elige una de las mejores herramientas anti-malware para mejorar su postura de seguridad.

Mantenga sus sistemas actualizados

Las pandillas de ransomware desarrollan tecnologías de ransomware para explotar vulnerabilidades en sistemas operativos antiguos y programas de software para infectar dispositivos.

Por lo tanto, debe mantener todas las PC y el software actualizados para mejorar la protección de seguridad. Además, actualizar sus PC puede mejorar su compatibilidad de software y hardware.

Cambie la configuración de actualización de todos los programas en su PC a Automático para que las nuevas actualizaciones puedan descargarse e instalarse tan pronto como estén disponibles.

Implementar un Sistema IDPS

Un sistema de detección y prevención de intrusiones (IDPS) es una herramienta que escanea su red y PC para evitar actividades maliciosas.

Si un pirata informático intenta obtener acceso a su red o PC, el IDPS frustrará su intento y alertará a su equipo de seguridad para que arregle el agujero de seguridad para evitar más ataques.

Así que deberías implementar uno de los mejores sistemas de detección y prevención de intrusos para agregar una capa crítica de defensa contra un ataque de ransomware.

Llevar a cabo una capacitación de concientización sobre seguridad cibernética

Ser víctima de ataques de phishing, descargar aplicaciones de sitios web maliciosos, hacer clic en direcciones URL maliciosas y abrir archivos infectados y unidades USB son las principales causas de infección de ransomware que puede resultar en una triple extorsión ataque.

Capacite a sus empleados en las mejores prácticas de ciberseguridad para garantizar que puedan detectar archivos adjuntos de correo electrónico maliciosos, URL maliciosas y sitios web no autorizados.

También equipe a sus empleados con los últimos conocimientos para identificar varios ataques de ingeniería social.

Explicación del ransomware de triple extorsión

Ahora, conoce el ataque de ransomware de triple extorsión y cómo prevenirlo. Es hora de revisar su pasto de seguridad y tomar las medidas necesarias para ampliar su seguridad.

También debe saber qué hacer si ocurre un ataque de ransomware para que pueda tomar medidas inmediatas en cualquier evento adverso.