Ransomware – Top 3 Vectores de Ataque 2021

Cada 10 segundos, una compañía es víctima de un ataque de Ransomware, donde un cibercriminal secuestra tus datos impidiendo que los accedas hasta que pagas un rescate. ¿Sabes cuáles son las 3 principales formas en que entra el Ransomware a una compañía? Conocerlas puede salvar a tu compañía de esta mala experiencia. 

Hola soy Memo Rules y en este video compartiré contigo los 3 vectores de ataque más utilizados por los cibercriminales para ataques Ransomware. 

  1. El protocolo RDP. En todo el mundo, hay casi 4 millones de equipos con el protocolo RDP accesible en internet. Los cibercriminales atacan estos equipos explotando vulnerabilidades del protocolo y rompiendo credenciales débiles utilizando fuerza bruta o contraseñas filtradas. Los equipos con RDP no deberían ser accesibles desde Internet en absoluto. Siempre que sea posible, RDP debe estar deshabilitado y debes, además, utilizar credenciales robustas para autenticar tus equipos. 
  1. Correos phishing. Un ataque de phishing por correo electrónico busca engañar a los usuarios para robarles sus credenciales, luego, esas credenciales se utilizan para acceder a sistemas clave en los que se instala el Ransomware. También, los correos pueden incluir adjuntos con código malicioso, que una vez abierto por el usuario infecta su equipo automáticamente. Los empleados son la primera línea de defensa contra este ataque, hay que entrenarlos acerca de los peligros del phishing para que sepan cómo actuar ante estos ataques. 
  1. Vulnerabilidades del SW. Los hackers pueden acceder a equipos con vulnerabilidades sin necesidad de proporcionar credenciales. Una vez adentro, pueden robar información sensible y desplegar el Ransomware por toda la red de la empresa. Necesitas identificar y eliminar las vulnerabilidades con un programa de Vulnerability Management para mantener un registro actualizado de tus sistemas y su seguridad.  

Cada organización es diferente y dependiendo de la complejidad en su operación tiene diferentes riesgos que hay que resolver de manera inmediata. Identifica claramente que riesgos tiene tu organización y define acciones a tomar para defender a tu organización de los cibercriminales. 

Saludos

Deja un comentario