Se refiere a malware extorsionador. Los ciberdelincuentes utilizan ransomware para hacer que archivos, discos duros, ordenadores o redes enteras sean inaccesibles para sus usuarios legítimos y exigen un rescate para liberar esos archivos, etc. El término está formado por las palabras inglesas «ransom» para rescate y «-ware» como parte de software, es decir, program.
Los ataques de ransomware están en aumento actualmente. Los ciberdelincuentes han identificado empresas, autoridades y administraciones como objetivos valiosos para sí mismos. Cada vez se observan ataques complejos e individualizados contra empresas. Los ciberdelincuentes adoptan un enfoque dirigido y, a menudo, de varias etapas. Con incidentes cibernéticos aparentemente cotidianos, como el spam , obtienen acceso a la red corporativa. Luego investigan la infraestructura informática para cifrar datos especialmente importantes o sensibles de manera dirigida, o todo el sistema, incluidas las copias de seguridad conectadas. Este enfoque permite a los extorsionadores ejercer mayor presión sobre las empresas afectadas y exigir rescates más altos. Pagar el rescate es el objetivo deseado de las actividades de los ciberdelincuentes.
Por tanto, siempre es incierto si liberan los datos o sistemas cifrados posteriormente. Algunos programas de ransomware no tienen ninguna descifración intencionada, lo que significa que los datos permanecen cifrados incluso después de realizar el pago del rescate.
En el caso del conocido ransomware WannaCry, no se pudieron asignar pagos de rescate debido a un error de programación. Como resultado, no se llevó a cabo la descifración correspondiente de los datos.
Una segunda exigencia de rescate, más alta, también puede formar parte del concepto de los ciberdelincuentes.
Técnicamente, el ransomware es un troyano. El ransomware puede transmitirse de varias maneras, incluyendo adjuntos de correo electrónico infectados, sitios web comprometidos, memorias USB y discos duros infectados, vulnerabilidades en la seguridad de la red y descargas desde el coche.
Potencialmente, te encontrarás con cada correo con un archivo adjunto, con cada correo con un enlace y en muchos otros lugares de tu trabajo diario. Por ejemplo, en el caso de memorias USB aparentemente perdidas u olvidadas, al transferir datos a discos duros externos de clientes, al descargar una actualización supuestamente importante para poder ver un vídeo en Internet. En todos estos lugares, puedes mantener grandes daños alejados de tu empresa con tu prudencia.
Dentro del marco de este glosario, solo podemos ofrecer sugerencias y perspectivas. Por favor, discuta y crea un procedimiento completo con tu departamento de TI o con un proveedor externo de servicios de seguridad informática como Perseus.
Preventivo
Casi todas las medidas para reducir el riesgo cibernético de tu organización también disminuyen el riesgo de ataques de ransomware. Estas medidas incluyen, pero no se limitan a:
Tras un incidente cibernético aparentemente «normal»
En casos agudos
ATENCIÓN: Estas instrucciones son generales. En casos graves, sigue el procedimiento que se ha discutido con tu departamento de TI o con un proveedor externo de servicios de seguridad informática como Perseus. ¡Solo que esto está adaptado a la infraestructura informática específica de tu empresa!
Más información y consejos para casos agudos de la Policía para la Prevención del Delito: https://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/ransomware/