El aumento nocivo del Ransomware es una proyección aterradora para los usuarios finales y empresariales. A finales de 2015, Trend Micro predijo que en 2016 sería el año de la extorsión en línea, y por desgracia, la predicción ha demostrado ser cierta.
Solamente en la primera mitad de 2016, un total de 79 nuevas familias Ransomware fueron descubiertas por Trend Micro, marcando un aumento con respecto al año 2015 del 172%, mientras que casi 80 millones de amenazas Ransomware se detectaron y bloquearon por Trend Micro durante el mismo período de tiempo.
El Ransomware no es una amenaza más, es el esquema criminal más exitoso actualmente, gracias al cual los delincuentes están ganando la mayor cantidad de dinero y que ha dejado en evidencia la fragilidad de los sistemas de seguridad de cualquier empresa, incluyendo el gobierno.
Según el último reporte de Europol el Ransomware está en el Top 3 de las modalidades del uso criminal de los datos y está tipificado como una de las formas más extendidas en este momento a nivel mundial.
Entonces, ¿Qué puede hacer el usuario final para protegerse de Ransomware? La respuesta es doble: ser inteligente, y obtener protección. Ser Inteligente significa la comprensión de cómo se puede infectar por Ransomware y tomar medidas para evitar que suceda.
¿Cómo pueden sus dispositivos infectarse por Ransomware?
Ransomware puede llegar a su escritorio o dispositivo móvil a través de un de correo electrónico, sitios web comprometidos, malvertisements, redes sociales, mensajes instantáneos o falsas aplicaciones infectadas que, sin usted saberlo, se instala en su dispositivo. Todo lo que necesita es que usted navegue por un sitio web infectado (que inicia una descarga dirigida de Ransomware), haga clic sin querer en el enlace que de su correo electrónico lo lleva a un sitio web, o descarga un archivo, o hace lo mismo desde su móvil en el programa de mensajería instantánea.
Una vez instalado, el Ransomware bloquea su pantalla o encripta sus archivos, y los ciberdelincuentes le solicitan una cuota para liberar su información; y aunque usted puede pagar la cuota solicitada en la fecha designada – en efectivo o en BitCoin – no hay la garantía que obtendrá sus datos de regreso.
¿Cómo protegerse contra las infecciones Ransomware?
– Evite abrir mensajes de correo electrónico que no estén verificados o hacer clic en los enlaces incorporados en el mismo pues esto puede comenzar el proceso de instalación Ransomware, y tenga cuidado en hacer lo mismo en las redes sociales.
– Realizar copias de seguridad de los archivos importantes de forma regular utilizando la regla 3-2-1: crear tres copias de seguridad en dos medios diferentes, con una de las copias de seguridad en un lugar separado. Los servicios de respaldo en la nube de sincronización pueden ayudar a cumplir con el último requisito.
– Actualizar periódicamente sus sistemas operativos y aplicaciones, para asegurarse de que está al día con las últimas protecciones contra nuevas vulnerabilidades.
¿Por qué Trend Micro es tan eficaz en el bloqueo de Ransomware?
Reconocidos expertos de la industria recientemente reconocieron a la seguridad de Trend Micro como el bloqueo del 100 por ciento de amenazas Ransomware y 100 por ciento de protección efectiva contra las amenazas Web, garantizando a los clientes que sus valiosos datos personales van a estar protegidos eficazmente con Trend Micro.
Las soluciones de Trend Micro detienen la mayoría de Ransomware antes de que llegue a su PC. Otros proveedores de seguridad no son tan proactivos en su protección, deteniéndolo cuando ya ha golpeado el disco duro, aumentando así potencialmente el riesgo de infección. Para entender mejor estos conceptos, es útil pensar en la protección de Trend Micro Anti-Ransomware (así como esos otros vendedores) el trabajo de afuera hacia adentro, potencialmente a través de cuatro capas, todos trabajando en conjunto:
– Capa de la exposición. Puesto que usted está expuesto al Ransomware primero a través de la web, correo electrónico, redes sociales y mensajería instantánea, Trend Micro arranca su protección mediante el bloqueo a la exposición de Ransomware que en gran parte es posible a través de enlaces maliciosos, advirtiéndole de detener la acción antes de que esté totalmente expuesto.
– Capa de la infección. Dado que la infección comienza cuando el Ransomware aterriza en el disco duro o dispositivo móvil, la protección proactiva aquí continúa deteniendo desde el aterrizaje, los escaneos y detectándola en la memoria de antemano; o detectándola cuando aterriza (a través de la exploración del disco), al tiempo que ayuda a eliminar de inmediato después de que se instala y antes que tenga la oportunidad de correr.
– La ejecución (o dinámica) de capa. Si se ejecuta el Ransomware (o empieza) en el dispositivo y comienza a bloquear la pantalla o cifrar sus archivos, la protección aquí es detener el proceso antes de que su equipo esté bloqueado o sus archivos estén encriptados. La protección general se ve reforzada al asegurar sus archivos con una buena lista de programas conocidos: sólo los programas aprobados pueden modificar sus archivos. El resto está bloqueado.
– Capa de remediación. Por último, en el mejor de los casos, la recuperación significa restaurar el dispositivo a la forma en que estaba antes de la infección, con el mínimo esfuerzo de su parte.
Dado que el proceso de bloqueo de pantalla se detuvo en sus rastros y a los primeros archivos cifrados se les ha hecho copia, automáticamente se pueden restaurar en el mientras que el Ransomware es borrado, aunque podría requerir un reinicio para completar el proceso.