<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.virtualtech.com.mx/blogs/tag/ransomware/feed" rel="self" type="application/rss+xml"/><title>www.virtualtech.com.mx - Blog #ransomware</title><description>www.virtualtech.com.mx - Blog #ransomware</description><link>https://www.virtualtech.com.mx/blogs/tag/ransomware</link><lastBuildDate>Thu, 07 May 2026 07:59:16 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Qué es la exfiltración de datos?]]></title><link>https://www.virtualtech.com.mx/blogs/post/¿qué-es-la-exfiltración-de-datos</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/630709de1707d2943a88e112393ebed2.webp"/>La exfiltración de datos, también conocida como robo de datos o exportación de datos, es la transferencia de datos confidenciales a partes o destinos ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_cRSSQCOeR3y8oIELqbdJoA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SmqECXxBRcimdqhOIvGvww" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ccFmiZNNR6qhI5kXWbXUtw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_dL0foAbgSlCYdg1Z44ikMA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_dL0foAbgSlCYdg1Z44ikMA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="font-size:18px;margin-bottom:16px;">La exfiltración de datos, también conocida como robo de datos o exportación de datos, es la transferencia de datos confidenciales a partes o destinos no autorizados con la intención de causar daños maliciosos o obtener ganancias financieras.</p><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">¿Qué causa la exfiltración de datos?</h2></div><p style="font-size:18px;margin-bottom:16px;">La filtración de datos puede ser causada por personas externas maliciosas o amenazas internas debido a:</p><p style="font-size:18px;margin-bottom:16px;">• Ataques externos que lograron penetrar en un sistema</p><p style="font-size:18px;margin-bottom:16px;">• Exposición de datos involuntaria o negligente por parte de un empleado</p><p style="font-size:18px;margin-bottom:16px;">• Amenazas causadas por un infiltrado malicioso</p><p style="font-size:18px;margin-bottom:16px;">· Robos de credenciales</p><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">La mayoría de los actos de exfiltración de datos son causados ​​por ciberdelincuentes maliciosos externos.&nbsp;Sin embargo, según el Informe global sobre el costo de las amenazas internas de 2022 realizado por Ponemon Institute, las amenazas internas han aumentado tanto en frecuencia como en costo en los últimos dos años, y el número de robos de credenciales casi se ha duplicado desde 2020. Y según el mismo estudio, 56 El % de los incidentes experimentados por las organizaciones representadas en esta investigación se debieron a negligencia.&nbsp;El costo anual promedio para remediar este tipo de incidentes fue de $6.6 millones.</span></p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">¿Cómo evitas que te roben los datos?</h3></div><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">Hay diferentes formas en que un MSP puede&nbsp;</span><i><span style="vertical-align:inherit;">evitar</span></i><span style="vertical-align:inherit;">&nbsp;que se roben datos de los sistemas cliente, pero las principales son las siguientes:</span></p><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">1. Implementar una solución de ciberseguridad total para prevenir, detectar y bloquear ataques en entornos empresariales que tienen como objetivo la filtración de datos.&nbsp;La solución debe abarcar todas las etapas del&nbsp;</span><a href="https://www.nist.gov/cyberframework"><span style="vertical-align:inherit;">marco NIST</span></a><span style="vertical-align:inherit;">&nbsp;para garantizar que las amenazas permanezcan fuera de los entornos de sus clientes y permitirle remediar el riesgo de manera eficiente y recuperar los datos afectados.</span></p><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">2. Reforzar el entorno en caso de que la amenaza pase los mecanismos de detección para garantizar que los datos confidenciales no se puedan filtrar fácilmente.&nbsp;Puede lograr esto con una tecnología de prevención de pérdida de datos (DLP) que controla los flujos de datos para evitar la filtración a través de canales de red comunes y dispositivos periféricos.</span></p><p style="font-size:18px;margin-bottom:16px;">3. Utilice algún tipo de solución de administración y acceso de identidad que proporcione reglas rigurosas para controlar el acceso a datos confidenciales y permitir el monitoreo y la generación de informes sobre quién puede acceder a estos datos y cuándo.</p><p style="font-size:18px;margin-bottom:16px;">4. Almacene datos confidenciales en ubicaciones seguras, como soluciones internas de sincronización y uso compartido de archivos, para que el acceso sea limitado.</p><p style="font-size:18px;margin-bottom:16px;">5. Mantenga todas las aplicaciones de software actualizadas continuamente para cerrar las brechas de vulnerabilidad.</p><p style="font-size:18px;margin-bottom:16px;">6. Implemente una arquitectura de confianza cero para entornos con datos altamente confidenciales.</p><p style="font-size:18px;margin-bottom:16px;">7. Use VPN para limitar el cambio de ataques de intermediarios mientras navega.</p><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">¿Qué es la corrupción de datos?</h2></div><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">La corrupción de datos a veces se confunde con la exfiltración de datos.&nbsp;La corrupción de datos ocurre cuando hay cambios no intencionales en un archivo.&nbsp;Esto puede suceder de varias maneras.&nbsp;Por ejemplo, un problema de hardware (p. ej., falla del disco) o software puede dañar un archivo si lo está escribiendo, editando, leyendo, almacenando, transmitiendo o procesando.</span></p><p style="font-size:18px;margin-bottom:16px;">Los datos también se pueden corromper después de que se exfiltren, como puede ser el caso de los ataques de ransomware.</p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">¿Cuáles son algunas estrategias prácticas efectivas para detectar ataques de exfiltración de datos?</h3></div><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">La exfiltración de datos se encuentra entre las últimas etapas de cualquier ataque, por lo que es importante detectar y detener estos ataques antes de que dañen los entornos de sus clientes.&nbsp;Estas son algunas de las formas más prácticas de&nbsp;</span><i><span style="vertical-align:inherit;">detectar&nbsp;</span></i><span style="vertical-align:inherit;">si se están extrayendo los datos de sus clientes.</span></p><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">1. Implemente una solución de ciberseguridad que supervise los entornos de sus clientes en busca de eventos sospechosos y bloquee los ataques.&nbsp;Para un mayor nivel de seguridad, implemente una solución EDR que le brinde las capacidades para analizar eventos sospechosos, responder rápidamente a las infracciones y minimizar el impacto de cualquier ataque o infracción en curso.</span></p><p style="font-size:18px;margin-bottom:16px;">2. Implementar una solución de prevención de pérdida de datos (DLP) para monitorear el entorno en busca de transferencias de datos confidenciales no autorizadas.</p><p style="font-size:18px;margin-bottom:16px;">3. Implementar un firewall de red, SIEM, VPN</p><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">¿Es el ransomware la forma más común de filtrar datos?</h2></div><p style="font-size:18px;margin-bottom:16px;">&nbsp;El ransomware es una de las formas más comunes de filtrar datos, pero las apropiaciones de cuentas de correo electrónico, los troyanos y otros tipos de malware también pueden filtrar datos. &nbsp;</p><p style="font-size:18px;margin-bottom:16px;">Kaseya sufrió un ataque de ransomware en 2021 en el que los ciberdelincuentes aprovecharon el software Kaseya VSA y lanzaron una actualización falsa que propagó el malware a los clientes del proveedor de servicios administrados (MSP) de Kaseya y sus empresas intermedias.</p><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">El problema con el ransomware es que, cuando lo detecta, ya puede ser demasiado tarde y los costos de recuperación pueden ser altos.&nbsp;Una vez que los archivos están encriptados, debe realizar una restauración completa al último estado bueno conocido, y la recuperación puede llevar tiempo.&nbsp;Alternativamente, puede encontrar formas de revertir el daño y recuperar solo la parte dañada.&nbsp;Sin embargo, el problema con la reversión es que la mayoría de las soluciones dependen de Microsoft (MS) Volume Shadow Copy, que es el objetivo de muchos ataques de ransomware.</span></p><div><h3 style="font-size:18px;font-weight:700;margin-bottom:16px;">¿Qué hace que el ransomware sea una táctica tan exitosa para la exfiltración de datos?</h3></div><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">El ransomware es la forma más fácil de filtrar datos a través de ataques externos y también se comercializa.&nbsp;Por ejemplo, un ciberdelincuente puede usar ransomware como servicio o comprar una variante de ransomware a bajo precio.&nbsp;El ransomware es una carga útil maliciosa que permite el cifrado y la exfiltración de datos y se puede entregar a través de una variedad de técnicas de ataque altamente sofisticadas.</span></p><div><h4 style="font-size:18px;font-weight:700;margin-bottom:16px;">Prevenga, detecte, bloquee y responda a los ataques de exfiltración con protección cibernética unificada.</h4></div><p style="font-size:18px;margin-bottom:16px;"><a href="https://www.acronis.com/products/cloud/cyber-protect/"><span style="vertical-align:inherit;">Acronis Cyber ​​Protect Cloud</span></a><span style="vertical-align:inherit;">&nbsp;le permite mantener una gran variedad de amenazas modernas fuera de los entornos del cliente para evitar la exfiltración de datos, con sólidas capacidades de prevención, detección y bloqueo.&nbsp;Une la copia de seguridad y la recuperación ante desastres, el antimalware de última generación mejorado con inteligencia artificial y la gestión de protección de endpoints en una sola solución.&nbsp;La integración y la automatización brindan una facilidad inigualable para que los proveedores de servicios reduzcan la complejidad al mismo tiempo que aumentan la productividad y reducen los costos operativos.</span></p><p style="font-size:18px;margin-bottom:16px;">Al mismo tiempo, los paquetes avanzados, que amplían las capacidades de protección de Acronis Cyber ​​Protect Cloud, le permiten monitorear y detectar intentos de exfiltración de datos que han pasado por alto sus tecnologías de detección y bloquear o responder rápidamente a dichos eventos.</p><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">· El&nbsp;</span><a href="https://www.acronis.com/products/cloud/cyber-protect/security/"><span style="vertical-align:inherit;">paquete de seguridad avanzada</span></a><span style="vertical-align:inherit;">&nbsp;ofrece protección avanzada y capacidades únicas de protección cibernética para reducir los riesgos para sus clientes.&nbsp;Con capacidades de remediación y protección antimalware mejoradas, detiene las amenazas en tiempo real, incluidas aquellas que intentan filtrar datos, y protege los puntos finales de sus clientes de las amenazas modernas y de día cero, al tiempo que permite la recuperación de datos libres de malware.&nbsp;También puede anticiparse a las amenazas emergentes con la inteligencia de amenazas procesable proveniente de los CPOC de Acronis.</span></p><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">· El&nbsp;</span><a href="https://www.acronis.com/products/cloud/cyber-protect/email-security/"><span style="vertical-align:inherit;">paquete Advanced Email Security</span></a><span style="vertical-align:inherit;">&nbsp;, basado en la tecnología n.º 1 de Perception Point en evaluaciones independientes realizadas por SE Labs, bloquea cualquier amenaza transmitida por correo electrónico, incluido el spam, el phishing, el compromiso del correo electrónico empresarial (BEC), las amenazas persistentes avanzadas (APT) y los días cero en segundos antes de que lleguen a Microsoft 365 del usuario final, Google Workspace o cualquier buzón de correo del servidor de correo electrónico local.&nbsp;Aprovechando una solución de seguridad de correo electrónico basada en la nube de próxima generación, proporciona las tasas de detección más altas y los falsos positivos más bajos, combinando velocidad, escala y agilidad.</span></p><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">·&nbsp;</span><a href="https://www.acronis.com/products/cloud/cyber-protect/data-loss-prevention/"><span style="vertical-align:inherit;">Acronis Advanced DLP</span></a><span style="vertical-align:inherit;">&nbsp;ofrece una simplicidad inigualable de aprovisionamiento, configuración y administración para evitar la fuga de datos de los puntos finales de sus clientes y fortalecer el cumplimiento normativo.&nbsp;Una tecnología única basada en el comportamiento crea automáticamente y mantiene continuamente políticas específicas del negocio, sin requerir meses para implementar, equipos para mantener o un doctorado.&nbsp;en la ley de privacidad para entender.</span></p><p style="font-size:18px;margin-bottom:16px;"><span style="vertical-align:inherit;">· Con&nbsp;</span><a href="https://www.acronis.com/products/cloud/cyber-protect/security-edr/"><span style="vertical-align:inherit;">Advanced Security + Endpoint Detection and Response (EDR)</span></a><span style="vertical-align:inherit;">&nbsp;, apoya a sus clientes en todo el marco NIST para IDENTIFICAR, PROTEGER, DETECTAR, RESPONDER y RECUPERARSE de ataques que eluden otras capas de protección, al tiempo que garantiza una verdadera resiliencia y continuidad empresarial.&nbsp;Con la interpretación guiada de ataques, altos niveles de automatización y acciones de respuesta integrales, incluida la recuperación, puede brindar un servicio de alto valor y alto margen que es escalable en varios clientes.&nbsp;</span></p></div></div>
</div><div data-element-id="elm_wepMo6o0TyKRGCIkZqw7Rw" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_wepMo6o0TyKRGCIkZqw7Rw"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="javascript:;" target="_blank"><span class="zpbutton-content">Si está interesado en probar Acronis Cyber ​​Protect Cloud, haga clic aquí para obtener una prueba gratuita de 30 días.</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 21 Aug 2023 10:07:28 -0600</pubDate></item><item><title><![CDATA[Aumento del ransomware de cuádruple extorsión y cómo protegerse]]></title><link>https://www.virtualtech.com.mx/blogs/post/aumento-del-ransomware-de-cuádruple-extorsión-y-cómo-protegerse</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/fe61b784581596c774b50dd4526f11cc.webp"/>Ya quedaron en el pasado los ataques en los que se cifraban los archivos y se enviaba un aviso exigiendo el pago de un rescate en criptomoneda a cambi ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_SbKJqRS7R_KBX5ZlpZnVew" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_-xIcLe93QbWncUnOh9NeMg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_slkg7kEnQ9Cc2dRuje0c7A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hWBtwWmQTCiO2i1M9YCShw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_hWBtwWmQTCiO2i1M9YCShw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:18px;">Seguro escuchó hablar del ransomware, pero ¿está al tanto de las últimas tácticas que emplean los ciberdelincuentes para presionar a la víctima para que pague?</span></span></h2></div>
<div data-element-id="elm_h9zXDEwyRSOu1s0N5e5M2g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_h9zXDEwyRSOu1s0N5e5M2g"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:18px;margin-bottom:16px;"><span style="color:inherit;">Ya quedaron en el pasado los ataques en los que se cifraban los archivos y se enviaba un aviso exigiendo el pago de un rescate en criptomoneda a cambio de obtener la clave de cifrado para desbloquearlos. Ahora, los ciberdelincuentes emplean nuevas tácticas para aumentar la presión sobre la víctima y asegurarse de que, incluso aunque pueda recuperarse del ataque de cifrado de datos, se sienta inducida a pagar el rescate.</span><br></p><p style="font-size:18px;margin-bottom:16px;">En este artículo, se analiza por qué son tan peligrosas estas tácticas y cómo proteger su empresa frente a ellas.</p><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">Evolución de los ataques de ransomware</h2></div><p style="font-size:18px;margin-bottom:16px;">Los ataques de las bandas de ransomware han evolucionado y ahora son más sofisticados y devastadores para las organizaciones. Los términos extorsión doble, triple y cuádruple describen las tácticas en constante evolución que emplean los ciberdelincuentes para seguir extorsionando a sus víctimas, incluso si estas consiguen restaurar los datos críticos y reanudar la actividad tras el ataque inicial de cifrado de datos. Las tres primeras de estas tácticas ya son muy habituales, y muchos casos prácticos conocidos ejemplifican su uso.</p><ul><li style="margin-bottom:16px;"><span style="font-weight:700;">Ransomware de una extorsión</span>: es el ransomware tradicional. Cifra los archivos de la víctima y exige el pago de un rescate para descifrarlos. En general, las víctimas no consiguen anular el cifrado que bloquea sus archivos y se ven obligadas a pagar un rescate para obtener la clave de descifrado. Esta táctica se ha debilitado ante el uso eficaz de la protección de datos, a través de tecnología y procesos de copia de seguridad bien implementados y verificados, para recuperar los sistemas y los datos cifrados. Además, gracias a una mayor cooperación entre las fuerzas de seguridad, los proveedores de tecnología y la comunidad de usuarios que comparten las claves de descifrado descubiertas en respuesta a ataques anteriores, algunas víctimas pueden descifrar sus archivos sin necesidad de pagar el rescate.</li></ul><ul><li style="margin-bottom:16px;"><span style="font-weight:700;">Ransomware de doble extorsión</span>: estos ataques están aumentando debido al éxito de la restauración de los datos cifrados a partir de las copias de seguridad y la reanudación de las operaciones empresariales sin pagar un rescate. Esta táctica se apoya en la habilidad del ciberdelincuente para extraer grandes volúmenes de datos confidenciales de la víctima antes de accionar el ataque de cifrado. Al solicitar el pago de un rescate, amenaza con divulgar públicamente estos datos si la víctima se niega a pagar. Esta estrategia puede resultar muy efectiva, ya que la divulgación de los datos puede exponer a la víctima a diversas consecuencias negativas: pérdida de la confianza de clientes y partners; daño al precio de cotización en bolsa de la empresa; exposición de información competitiva confidencial, como planes de lanzamiento de productos, ventas y marketing no anunciados; y divulgación de información embarazosa, como la incluida en mensajes privados de correo electrónico. Las empresas de sectores muy regulados también pueden enfrentarse a sanciones por incumplimiento de normativas; por ejemplo, el RGPD de la Unión Europea exige que toda empresa con clientes residentes en la UE proteja la privacidad y la accesibilidad a los datos de los clientes. La ley HIPAA impone sanciones a los proveedores de servicios de atención médica con sede en Estados Unidos que no protejan la privacidad de los datos de los pacientes.</li></ul><ul><li style="margin-bottom:16px;"><span style="font-weight:700;">Ransomware de triple extorsión</span>: en estos ataques, la amenaza de doble extorsión pasa a otro nivel. El ciberdelincuente contacta a los clientes y partners de la víctima y les notifica que la víctima tiene datos confidenciales suyos que están bajo amenaza de divulgación pública. Además, les sugieren ponerse en contacto con la víctima y exhortarla a pagar el rescate, para evitar que sufran consecuencias similares si se hacen públicos sus propios datos.</li></ul><figure><source><source><img alt="Acronis" src="https://staticfiles.acronis.com/images/content/202c1c9a702b9635b60f78cd53804c58.png"></source></source></figure><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">Explicación de las fases de las extorsiones con ransomware</h2></div><p style="font-size:18px;margin-bottom:16px;">Resumen de estas tácticas por orden:</p><p style="font-size:18px;margin-bottom:16px;"><span style="font-weight:700;">Ataque de una extorsión</span></p><ul><li style="margin-bottom:16px;">Al comienzo, para acceder, los ciberdelincuentes comprometen las defensas externas de la víctima e instalan el malware de cifrado. A menudo, lo hacen a través de un mensaje de correo electrónico con un enlace malicioso o un archivo adjunto en los que el usuario desprevenido hace clic. Este malware cifra con discreción los archivos del sistema de la víctima antes de pedir el pago del rescate en criptomoneda (o con menor frecuencia, en otro medio de pago difícil de rastrear, como las tarjetas regalo de comercios) a cambio de la clave de descifrado.</li></ul><ul><li style="margin-bottom:16px;">Las versiones de ransomware más sofisticadas se pueden propagar en la red local de la víctima, cifrando otras computadoras de escritorio, portátiles y servidores. Muchas versiones buscan y cifran archivos de copias de seguridad, instantáneas y otros recursos que puedan servir para restaurar los archivos cifrados.</li></ul><p style="font-size:18px;margin-bottom:16px;"><span style="font-weight:700;">Ataque de doble extorsión</span></p><ul><li style="margin-bottom:16px;">Antes de lanzar el ataque de cifrado, los operadores de ransomware extraen con prudencia una gran cantidad de datos confidenciales que, en general, copian en un servidor externo en la nube que está bajo su control. Es posible que este ataque incluya el aprovechamiento de los recursos existentes, lo que se conoce como “living-off-the-land” (LOL), que consiste en usar una herramienta tecnológica que normalmente sirve para fines legítimos (copia de seguridad) para facilitar la extracción de datos de una forma que sea difícil de detectar. A continuación, se pasa a la fase de cifrado.</li></ul><ul><li style="margin-bottom:16px;">La nota de rescate, que se presenta una vez que los archivos de la víctima se han bloqueado, incluye una amenaza de hacer públicos sus datos confidenciales si no paga el rescate.</li></ul><p style="font-size:18px;margin-bottom:16px;"><span style="font-weight:700;">Ataque de triple extorsión</span></p><ul><li style="margin-bottom:16px;">Tras ejecutar las fases del ataque de doble extorsión, el ciberdelincuente se pone en contacto con los clientes y partners de la víctima y les avisa que tiene en su poder datos confidenciales relacionados con ellos que también se divulgarían si la víctima se niega a pagar el rescate. Además, anima a estas “víctimas colaterales” a presionar a la organización para que pague el rescate y proteja así su información.</li></ul><p style="font-size:18px;margin-bottom:16px;"><span style="font-weight:700;">Ataque de cuádruple extorsión</span></p><ul><li style="margin-bottom:16px;">Además de las tácticas descritas en los tres tipos de ataques anteriores, en este caso la nota de rescate amenaza con dejar fuera de servicio los servidores públicos de la víctima mediante un ataque de denegación de servicio distribuido (DDoS) si no accede a pagar.</li></ul><p style="font-size:18px;margin-bottom:16px;">Los ataques de una, y de doble, extorsión son los más comunes en la actualidad; los de triple extorsión van en aumento. Los ataques de cuádruple extorsión son los menos frecuentes, aunque según análisis recientes de ciberseguridad adquirieron mayor popularidad porque los ciberdelincuentes buscan nuevas formas de garantizar y acelerar los pagos del rescate.</p><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">Ataques de ransomware al margen del cifrado</h2></div><p style="font-size:18px;margin-bottom:16px;">Ante el aumento de nuevas tácticas de extorsión con ransomware, cada vez es más apremiante que las empresas refuercen las defensas para prevenir los ataques de ransomware y que mejoren su capacidad para recuperarse en caso de que los ciberdelincuentes consigan eludir dichas defensas.</p><p style="font-size:18px;margin-bottom:16px;">Hay que destacar que las bandas de ransomware son muy oportunistas: atacan a empresas de cualquier tamaño, de diferentes regiones y de todos los sectores. Sin embargo, hay sectores que son objetivos particularmente atractivos, por ejemplo, para las instituciones de atención de la salud las consecuencias son de vida o muerte si los sistemas básicos quedan fuera de servicio; las instituciones financieras están sujetas al cumplimiento de diversas normativas oficiales y del sector; las instituciones educativas se ven afectadas por presupuestos ajustados y el descuido de los estudiantes en materia de ciberseguridad; y las empresas tecnológicas enfrentan mayor daño a la reputación si quedan expuestas como víctimas de ciberdelincuencia. Pero hay ataques que logran su cometido en todos los sectores, y las pequeñas y medianas empresas representan el&nbsp;75&nbsp;% de estos ataques exitosos, ya que habitualmente carecen de los recursos y el personal necesario para contar con defensas de ciberseguridad y operaciones de recuperación eficaces.</p><p style="font-size:18px;margin-bottom:16px;">Algunas investigaciones y artículos recientes resaltan el aumento de la frecuencia, el nivel de sofisticación y la escala de los ataques de ransomware:</p><ul><li style="margin-bottom:16px;">Según un informe de Cloudflare publicado en enero, los ataques de DDoS asociados al ransomware&nbsp;aumentaron un 29&nbsp;%&nbsp;en el cuarto trimestre de 2021.</li></ul><ul><li style="margin-bottom:16px;">Bandwidth.com, empresa global de comunicaciones en la nube,&nbsp;comunicó pérdidas&nbsp;de entre 9 y 12&nbsp;millones de dólares ocasionadas por un ataque de DDoS. Este fue solo uno de los numerosos ataques contra empresas, y en algunos de ellos el rescate exigido fue de varios millones de dólares.</li></ul><ul><li style="margin-bottom:16px;">The Register informó que la empresa de telecomunicaciones&nbsp;VoIP Unlimited del Reino Unido&nbsp;había recibido un “pedido de rescate descomunal” tras un ataque de DDoS, mientras que al proveedor canadiense VOIP.MS&nbsp;se le exigieron 4,2&nbsp;millones de dólares de rescate después de un ataque de DDoS. La empresa tardó casi dos semanas en restaurar el servicio de atención al cliente.</li></ul><ul><li style="margin-bottom:16px;">La banda de ransomware BlackCat emplea técnicas de cuádruple extorsión para presionar a las víctimas y conseguir que paguen el rescate. En el último tiempo, el grupo subió sus apuestas a&nbsp;2,5&nbsp;millones de dólares.</li></ul><p style="font-size:18px;margin-bottom:16px;">No todos los ataques de ransomware se denuncian, por lo que es difícil calcular cuánto se paga en promedio. El costo varía ampliamente según el tamaño y el tipo de organización objetivo, la cantidad de datos cifrados y el rescate exigido. Pero, en la actualidad, el total asciende a decenas de miles de millones de dólares al año.</p><figure><source><source><img alt="Acronis" src="https://staticfiles.acronis.com/images/content/59f18fb0aeb4cd6e3f324652a2765375.png"></source></source></figure><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">Estrategias de protección contra el ransomware de cuádruple extorsión</h2></div><p style="font-size:18px;margin-bottom:16px;">Para disminuir el riesgo de ser víctimas de ataques de ransomware de todo tipo, las empresas deben invertir en ciberseguridad y en protección de datos de manera que puedan garantizar su capacidad para repeler los ataques y para recuperarse rápidamente si alguno prosperara.</p><p style="font-size:18px;margin-bottom:16px;">Estos son los pasos que debe incluir todo plan integral y detallado de defensa para minimizar el riesgo de pérdida de datos y el tiempo de inactividad tras un ataque de ransomware:</p><ul><li style="margin-bottom:16px;">En forma regular,&nbsp;<a href="https://www.acronis.com/es-mx/products/cyber-protect/backup/">crear copias de seguridad de los datos</a>. Las copias de seguridad deben estar en una ubicación segura, que no esté conectada a la red. De esta manera, podrá restaurar los datos incluso si la red se encuentra comprometida.</li></ul><ul><li style="margin-bottom:16px;">Implementar medidas de seguridad, como los&nbsp;<a href="https://www.acronis.com/products/cloud/cyber-protect/email-security/">filtros del correo electrónico</a>, el bloqueo de spam, la autenticación multifactor y el uso de claves de descifrado universales para reducir las posibilidades de que los mensajes de correo electrónico lleguen a las bandejas de entrada de los empleados.</li></ul><ul><li style="margin-bottom:16px;">Asegurarse de que todo su software —incluidos los sistemas operativos, navegadores web y aplicaciones— está actualizado con los&nbsp;<a href="https://www.acronis.com/solutions/business/patch-management/">últimos parches de seguridad</a>. De esta manera, evitará que los ciberdelincuentes puedan aprovechar vulnerabilidades conocidas para obtener acceso a sus sistemas.</li></ul><ul><li style="margin-bottom:16px;">Usar&nbsp;<a href="https://www.acronis.com/products/cyber-protect/security/">software antivirus y antimalware&nbsp;</a>para detectar y prevenir ataques de ransomware. Mantenga el software antivirus y antimalware actualizado con las últimas definiciones de virus.</li></ul><ul><li style="margin-bottom:16px;">Implementar medidas de seguridad de red, como firewalls, sistemas de detección y prevención de intrusiones y segmentación de la red, para impedir que los ciberdelincuentes puedan acceder a los sistemas.</li></ul><ul><li style="margin-bottom:16px;">Desplegar medidas contra los ataques de DDoS para reducir el riesgo en los servidores con acceso público.</li></ul><ul><li style="margin-bottom:16px;">Capacitar a los empleados sobre el&nbsp;<a href="https://www.acronis.com/solutions/business/ransomware-protection/">riesgo de los ataques de ransomware</a>&nbsp;y mostrarles cómo evitarlos. Deben aprender a reconocer los ataques de phishing y los enlaces sospechosos y denunciar posibles ataques.</li></ul><ul><li style="margin-bottom:16px;">Tener un plan de respuesta ante incidentes por si se produce un ataque de ransomware. Este plan debe incluir pasos para aislar los sistemas infectados, desconectarlos de la red y avisar a las fuerzas de seguridad. Además, es importante contar con un plan para restaurar los datos a partir de una copia de seguridad.</li></ul><div><h2 style="font-size:24px;font-weight:700;margin-bottom:16px;">Protéjase frente a los ataques de ransomware con Acronis Cyber Protect</h2></div><p style="font-size:18px;margin-bottom:16px;">Acronis Cyber Protect es una solución de ciberprotección integrada que ayuda a proteger a las empresas contra todo tipo de ransomware. Combina aprendizaje automático e inteligencia artificial para detectar y bloquear los ataques de ransomware, además de opciones de recuperación en caso de que un ataque tenga éxito.</p><p style="font-size:18px;margin-bottom:16px;"><a href="https://www.acronis.com/products/cyber-protect/">Acronis Cyber Protect</a>&nbsp;detecta y neutraliza los ataques de ransomware utilizando un enfoque multicapa. Las amenazas de ransomware conocidas se identifican mediante la detección heurística y basada en firmas, y para las amenazas totalmente nuevas se emplea análisis de comportamientos y tecnologías de aprendizaje automático. La solución utiliza inteligencia artificial para controlar cambios de comportamiento que pudieran ser indicio de un ataque inminente.</p><p style="font-size:18px;margin-bottom:16px;">Ante un ataque, Acronis Cyber Protect ofrece varias opciones para la recuperación. Por ejemplo, puede restaurar archivos o carpetas individuales que se hayan cifrado y también sistemas completos. Además, ofrece la opción de revertir los cambios que realiza el ransomware, de manera que pueda recuperarse una versión de los datos anterior al ataque.</p></div></div>
</div><div data-element-id="elm_lDnxzWguTSCl_sUJyV-hYg" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 03 Jul 2023 16:36:26 -0600</pubDate></item><item><title><![CDATA[Las principales causas del tiempo de inactividad del servicio de TI en los últimos 12 meses]]></title><link>https://www.virtualtech.com.mx/blogs/post/las-principales-causas-del-tiempo-de-inactividad-del-servicio-de-ti-en-los-últimos-12-meses</link><description><![CDATA[<img align="left" hspace="5" src="https://www.virtualtech.com.mx/VW7WKV7D4ILNYBUKDWI775VA4Q.jpg"/> Las credenciales filtradas o robadas fueron la causa de casi la mitad de las filtraciones reportadas en los primeros seis meses de 2022, revela la fi ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pvQwoAT5Rr-YiuhFHOMCEQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_2QC3VWpwQJqkdZzCQwI50w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_4bdAq4I7QBizOjXystvyaw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_BheyNB6yT8uhP5R8TD_Yng" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_BheyNB6yT8uhP5R8TD_Yng"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><div style="color:inherit;"><h1 style="font-weight:700;text-indent:0px;"><span style="vertical-align:inherit;">Los daños globales por ransomware superarán los $ 30 mil millones para 2023, según un informe</span></h1></div></h2></div>
<div data-element-id="elm_5OrtLrOAROGU-JYJwusH7Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_5OrtLrOAROGU-JYJwusH7Q"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;"><p>Las credenciales filtradas o robadas fueron la causa de casi la mitad de las filtraciones reportadas en los primeros seis meses de 2022, revela la firma de tecnología Acronis</p><p><br></p><p>Los ciberdelincuentes están utilizando campañas de phishing y correos electrónicos maliciosos para extraer credenciales y otra información confidencial, según muestra un informe. Reuters</p><p><br></p><p style="text-align:justify;">El ransomware es la amenaza número uno para las empresas grandes y medianas, incluidos el gobierno, la atención médica y otras organizaciones críticas, y se prevé que los daños globales del ransomware alcancen más de $ 30 mil millones para el próximo año, según un informe de la firma de tecnología y seguridad cibernética Acronis. mostrado.</p><p>&nbsp;&nbsp;</p><p>El ransomware es un malware que está diseñado para denegar a los usuarios u organizaciones el acceso a sus datos y archivos en línea almacenados en computadoras o servidores. Todos los datos están encriptados y los delincuentes exigen el pago de la clave de descifrado.</p><p>&nbsp;&nbsp;</p><p>A medida que más empresas adoptan modelos de trabajo híbridos y experimentan una rápida transformación digital para hacer frente a los desafíos de Covid-19, también están más expuestas a las amenazas cibernéticas, dijeron expertos de la industria.</p><p>Las credenciales filtradas o robadas fueron la causa de casi la mitad de las infracciones cibernéticas reportadas en los primeros seis meses de 2022.</p><p><br></p><p>“Las credenciales robadas continúan siendo una fuerza impulsora detrás de las infracciones, y con estas credenciales, los atacantes pueden ejecutar fácilmente campañas de phishing y ransomware”, dice el informe.</p><p>Las pandillas Conti y LockBit 2.0 estuvieron detrás de aproximadamente el 58 por ciento de todos los incidentes de ransomware informados públicamente en el período de enero a marzo.</p><p><br></p><p>El Departamento de Estado de EE. UU. ofrece hasta $15 millones por información que ayude a identificar y encontrar a los líderes y coconspiradores de la pandilla de ransomware Conti, que acumuló ilegalmente alrededor de $2700 millones en criptomonedas en solo dos años.</p><p><br></p><p>“Las ciberamenazas actuales evolucionan constantemente y eluden las medidas de seguridad tradicionales”, dijo Candid Wuest, vicepresidente de investigación de protección cibernética de Acronis.</p><p><br></p><p>“Las organizaciones de todos los tamaños necesitan un enfoque holístico de la seguridad cibernética que integre todo, desde el antimalware hasta la seguridad del correo electrónico y las capacidades de evaluación de vulnerabilidades. Los ciberdelincuentes se están volviendo demasiado sofisticados y los resultados de los ataques demasiado nefastos como para dejarlos en enfoques de una sola capa y soluciones puntuales”, dijo Wuest.</p><p><br></p><p>El informe encontró que los ciberdelincuentes están utilizando campañas de phishing y correos electrónicos y sitios web maliciosos para extraer credenciales y otra información confidencial.</p><p><br></p><p>El phishing generalmente se presenta en forma de correos electrónicos fraudulentos que tienen como objetivo obtener información personal, como detalles de tarjetas de crédito y datos confidenciales, como nombres de usuario y contraseñas.</p><p><br></p><p>Alrededor de 600 campañas de correo electrónico malicioso se abrieron paso a través de Internet en la primera mitad de 2022, descubrió Acronis.</p><p>“Casi el 1 por ciento de todos los correos electrónicos contienen enlaces o archivos maliciosos y más de una cuarta parte (26,5 por ciento) de todos los correos electrónicos se enviaron a la bandeja de entrada del usuario [no bloqueada por Microsoft365]”, dice el informe.</p><p><br></p><p>El informe reveló que más ciberdelincuentes se están enfocando en las criptomonedas y las plataformas de finanzas descentralizadas (DeFi) menos seguras . Al explotar fallas en los contratos inteligentes o robar frases de recuperación y contraseñas con malware o intentos de phishing, los piratas informáticos ingresaron a las billeteras e intercambios criptográficos, dijo.</p><p><br></p><p>Los ataques cibernéticos han contribuido a una pérdida de más de $60 mil millones en moneda DeFi desde 2012, y $44 mil millones de esa cantidad desaparecieron durante los últimos 12 meses.</p><p><br></p><p>“Si bien el valor de la mayoría de las criptomonedas cayó drásticamente en mayo y junio, sigue siendo y será un activo valioso para los ciberdelincuentes”, dice el informe.</p><p><br></p><p>La industria de las criptomonedas se encuentra en el llamado criptoinvierno , o un enfriamiento en el mercado que arrastró a Bitcoin, la primera y más grande criptomoneda del mundo, a colapsar por debajo de su nivel psicológico clave de $20,000 en junio y eliminó $2 billones del mercado total del sector. valor, enviándolo por debajo de $ 1 billón.</p><p><br></p><p>En enero, el protocolo DeFi Qubit Finance fue atacado por ciberdelincuentes que robaron 206 809 monedas Binance del protocolo QBridge de Qubit, por un valor aproximado de 80 millones de dólares en ese momento.</p><p><br></p><p>A principios de este mes, alrededor de 8,000 billeteras digitales fueron agotadas por más de $ 5.2 millones en criptomonedas, incluida la firma de análisis de blockchain de token sol de Solana, informó Elliptic.</p></div></div>
</div><div data-element-id="elm_ZL23LLwgSRyYv62fepKb0Q" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 26 Oct 2022 12:29:43 -0500</pubDate></item></channel></rss>