¿Cómo se propaga el ransomware en una red?

Miklos Zoltan

By Miklos Zoltan . 6 diciembre 2023

Founder - Privacy Affairs

Justin Oyaro

Fact-Checked this

El ransomware es un malware que bloquea a las víctimas de sus sistemas, cifra sus archivos e incluso amenaza con publicar su información sensible a menos que paguen un rescate.

Las empresas y organizaciones con datos valiosos suelen ser el blanco de los ataques de ransomware. Esto se debe a que no pueden permitirse perder los datos y pueden pagar el rescate.

Los actores de amenazas también apuntan a individuos y a cualquier otra persona que pueda ser víctima de un ataque de ransomware.

En este artículo, aprenderás cómo los dispositivos se infectan con ransomware, cómo se propaga el ransomware a través de una red y prácticas para prevenir el ransomware.

Empecemos.

¿Cómo infecta el ransomware a los dispositivos?

Antes de que el ransomware pueda propagarse en una red, primero debe infectar un punto final, normalmente, un dispositivo vulnerable y no protegido en una red.

Estas son las técnicas comunes que los actores de amenazas utilizan para infectar dispositivos con ransomware.

Ataques de phishing.

Esta técnica es responsable de un porcentaje considerable de ciberataques que involucran malware, como el ransomware.

Los actores de amenazas suelen engañar a sus víctimas para que descarguen ransomware en sus dispositivos. Esto se logra abriendo archivos adjuntos maliciosos o haciendo clic en enlaces de phishing.

Descargas automáticas.

Las descargas automáticas son descargas de software no autorizadas que ocurren sin que el usuario lo sepa.

A veces, un usuario puede realizar la descarga sin saber que el software contiene malware, como ransomware.

Estas descargas ocurren al visitar sitios web que alojan malware.

Anuncios maliciosos.

Los anuncios maliciosos son un medio para entregar ransomware. Estos anuncios contienen kits de exploits que buscan vulnerabilidades en tu sistema.

Cuando un usuario hace clic en el anuncio, el kit de exploits explota una vulnerabilidad e intenta entregar o ejecutar ransomware en el sistema del usuario.

Software comprometido.

Software gratuito, software premium pirateado y paquetes de software son vías que los actores de amenazas utilizan para introducir ransomware en dispositivos.

Además, los sitios web que alojan software premium crackeado pueden contener malware y se pueden utilizar para descargas automáticas.

El software premium pirateado también aumenta el riesgo de infección por ransomware, ya que este software no es elegible para actualizaciones y parches de seguridad.

Dispositivos de almacenamiento comprometidos.

Esta es una forma más directa de infectar dispositivos con ransomware. Dispositivos de almacenamiento portátiles y extraíbles, como las unidades USB con ransomware, pueden infectar los dispositivos a los que están conectados.

Cómo se propaga el ransomware en una red

Después de infectar un punto final, el ransomware escanea vulnerabilidades para explotar y ejecuta su carga en otros dispositivos y nodos interconectados.

Estas son diversas formas que explican cómo se propaga el ransomware a través de una red:

Movimiento lateral.

Esta es una técnica de propagación en red que el ransomware utiliza para infectar otros dispositivos en una red después de infectar un punto final.

Esto es posible si el ransomware contiene mecanismos de auto-propagación que le permiten acceder e infectar otros dispositivos conectados a la red.

Protocolo de escritorio remoto (RDP).

Este es un protocolo utilizado para conexiones de escritorio remoto a través de una red. Se sabe que el ransomware puede utilizar esta conexión para infectar otros dispositivos.

Algunas variantes de ransomware utilizan esta conexión para el movimiento lateral en una red. Aparte de Windows, el ransomware también puede infectar otras máquinas que utilizan RDP.

Vulnerabilidades de día cero.

Estas son vulnerabilidades ya conocidas, pero que no han sido parcheadas. Por lo general, otras personas descubren las vulnerabilidades antes que el desarrollador, por lo que este tiene poco tiempo para parchearlas.

Las vulnerabilidades no parcheadas, especialmente en dispositivos de red, ofrecen una oportunidad lucrativa para que los actores de amenazas propaguen ransomware.

Los actores de amenazas pueden explotar las vulnerabilidades y ejecutar ransomware en una red sin ser detectados.
Ataques internos.

Actores de amenazas, como empleados descontentos o comprometidos, pueden propagar directamente ransomware en una red sin ser detectados.

En este caso, pueden propagar ransomware en dispositivos de red utilizando un dispositivo de almacenamiento ya infectado.

Además, dado que son empleados, eluden fácilmente la mayoría de los protocolos de seguridad.

Credenciales comprometidas.

Los actores de amenazas utilizan credenciales del dark web o phishing para acceder a sistemas y otros dispositivos de red. Aparecerán como entidades legítimas en los controles de acceso.

Al acceder a un único sistema, los actores de amenazas pueden explotar la vulnerabilidad del sistema para escalar privilegios y acceder a sistemas críticos.

Con privilegios elevados, los actores de amenazas pueden ejecutar ransomware y propagarlo por toda la red en pocos momentos.

Prácticas Óptimas de Ciberseguridad para la Prevención de Ransomware

Aquí te presentamos algunas de las mejores prácticas para la protección y prevención contra el ransomware:

Respaldo regular de datos.

Implementa adecuados respaldos y estrategias de recuperación de desastres. Por ejemplo, en lugar de simplemente tomar capturas, realiza copias externas regulares del sistema y datos críticos y guárdalos alejados de la red.

Con un buen respaldo, no tendrás que preocuparte por el rescate, quedar bloqueado fuera de tu sistema o no poder acceder a tus datos. Por supuesto, asegúrate de que las copias de seguridad estén cifradas.

Usar las mejores prácticas tecnológicas.

Estas prácticas incluyen estrategias de detección y prevención. Proporcionan una solución múltiple para la seguridad contra malwares como el ransomware.

Estas mejores prácticas garantizan que tengas un proceso de parcheo automatizado para actualizaciones regulares del sistema y software, un sistema de detección integral, seguridad en correos electrónicos, políticas de control de acceso seguro para contraseñas, autenticación y un modelo de cero confianza.

Seguridad robusta en puntos finales.

Antes de propagarse a otros dispositivos en una red, el ransomware primero infecta un punto final vulnerable. Para evitar que esto suceda, asegura todos los puntos finales, incluidos los dispositivos móviles.

Las estrategias de seguridad de punto final incluyen el uso de software antivirus/antimalware de primera calidad, firewalls, detección y respuesta en puntos finales y privilegios de acceso.

Segmentación de red.

Segmentar tu red limita la infección, propagación e impacto del ransomware. Además, es más fácil lidiar con el ransomware en una red segmentada.

La segmentación de redes facilita inventariar tus sistemas, vigilar los sistemas críticos, evaluar riesgos y aplicar controles efectivos en diversos segmentos.

También puedes reforzar la seguridad en segmentos de red monitoreando el tráfico en busca de actividades sospechosas e implementando políticas de red.

Educación a empleados sobre conciencia en ciberseguridad.

Las organizaciones e instituciones deben capacitar y educar a sus empleados sobre las mejores prácticas de seguridad en relación con el malware y ransomware.

Esto incluye simulaciones de phishing, reconocer correos maliciosos, políticas de contraseñas y prácticas de protección tecnológica.

Básicamente, el resultado de la capacitación en conciencia es reducir los errores humanos e informar a los empleados sobre cómo prevenir y enfrentar escenarios de ransomware.

En Resumen

Para combatir eficazmente el ransomware, debes saber cómo se propaga y cómo puedes recuperarte de la infección sin pagar un rescate.

Leave a Comment