Un Ransomware es un programa tipo virus informático cuyo efecto es denegar o limitar el acceso a determinados archivos del sistema infectado y que para liberar dicha restricción pide un rescate a cambio. Algunos tipos de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y coaccionan al usuario a pagar el “rescate”.
Generalmente un ransomware se transmite como un troyano o como un gusano, que infecta el sistema operativo mediante la descarga de un archivo o a través de aprovecharse de una vulnerabilidad del mismo. Una vez “inoculado” el sistema, el ransomware empieza a ejecutarse, cifrando los archivos del usuario con una determinada clave que solamente es conocida por el creador del ransomware, por lo que le requerirá al usuario que obtenga esta clave mediante el pago de un rescate.
La forma como típicamente el ransomware infecta un sistema es a través de una página web maliciosa que descarga el virus. Pero también se puede infectar por medio de un correo electrónico, ya sea dando clic a un enlace que tenga el mensaje y que lleve al usuario a una página web maliciosa que descarga el virus, o abriendo un archivo adjunto que en forma camuflada contiene el virus, el cual es descargado en el sistema en ese momento.
Entre las medidas de seguridad que los expertos del tema instan a practicar están:
- No abrir archivos adjuntos que no se estén esperando. Si se tiene alguna duda sobre su procedencia, lo mejor es que, antes de abrir el archivo, se confirme con el remitente (si es conocido) que efectivamente lo ha enviado él y que es un archivo seguro.
- Sospechar de correos en donde el nombre del remitente y su dirección de e-mail parecen no tener nada en común y que ofrecen dinero, premios o hasta una herencia. Por ejemplo, el remitente se llama Pablo González y dice ser un funcionario de Microsoft, pero su dirección e-mail dice mmilton@jfk.com. No dar clic a enlaces que tenga el mensaje y mucho menos abrir archivos adjuntos.
- Evitar navegar por sitios web desconocidos y hacerlo sólo a través de páginas de confianza.
Pero, qué hacer si sufrimos un ataque de ransomware. Las autoridades en seguridad cibernética de países europeos por ejemplo, han recomendado a las empresas que sufren estos ataques en sus sistemas, no pagar el rescate porque no hay garantía alguna de que efectivamente vayan a recuperar sus datos, sino que más bien se denuncie la situación. La pregunta que cabe aquí entonces es, ¿cómo puedo recuperar mis datos comprometidos? Los expertos indican que el equipo atacado debe ser reiniciando y se deben instalar las copias de seguridad. Luego de ello se deben instalar “los parches” necesarios al sistema operativo, para eliminar las vulnerabilidades conocidas para que por lo menos no puedan entrar nuevamente al sistema por la misma puerta.
El verdadero problema se da cuando no se cuenta con las copias de seguridad de la data o cuando ésta fue también atacada por el ransomware, pues en ese caso, la única forma de poder acceder nuevamente a la data secuestrada es descifrando los archivos, lo que implica el pago del rescate para obtener las claves.
La buena noticia es que Acronis, compañía especializada en la protección y almacenamiento de datos en la nube híbrida, ha lanzado un nuevo producto: Acronis Ransomware Protection, una versión independiente de su tecnología basada en inteligencia artificial, que detiene los ataques de ransomware en tiempo real y ayuda a los usuarios a recuperar los datos sin tener que pagar un rescate. Además este producto está contenido en las soluciones de respaldo y recuperación que ofrece Acronis, y no tiene un costo adicional.
Active Protection controla los procesos que se ejecutan en el equipo protegido. Si el proceso de un tercero intenta cifrar algún archivo, Active Protection genera una alerta y lleva a cabo otras acciones, si así se ha especificado en la configuración.
Además de proteger los archivos, Active Protection evita los cambios no autorizados en los procesos propios del software de copia de seguridad, los archivos de registro, los archivos ejecutables y de configuración y los registros de arranque maestro de los equipos protegidos.
Para identificar los procesos maliciosos, Active Protection utiliza la heurística basada en el comportamiento. Active Protection compara la cadena de acciones que realiza un proceso con las cadenas de eventos registrados en la base de datos de los patrones de comportamiento malicioso. Este enfoque permite a Active Protection detectar malware nuevo identificando su comportamiento típico.
Le invitamos a ver en siguiente video una breve demostración de cómo funciona Active Protection de Acronis. Si desea conocer más sobre éste y otros productos de Acronis, contáctenos.