Ataque Informático: Malware
La Palabra Malware proviene de dos palabras en Inglés “Malicious Software”. En este artículo describiremos a ese software o código malicioso para los sistemas.
Definición de malware
El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión. Cuando un dispositivo se infecta con malware, puede que se tenga acceso a el sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.
Las personas que distribuyen malware, es decir, los llamados, ciberdelincuentes, cuya motivación es el dinero, utilizarán los dispositivos infectados para lanzar ataques y, por ejemplo, obtener credenciales bancarias, recopilar información personal que pueda venderse, vender el acceso a recursos informáticos u obtener información de pago de las víctimas mediante extorsión.
¿Cómo funciona el malware?
El malware utiliza el engaño para dificultar el uso habitual de un dispositivo. Cuando un ciberdelincuente obtiene acceso a tu dispositivo a través de una o varias técnicas distintas, como un correo de phishing, un archivo infectado, una vulnerabilidad de software o del sistema, una unidad flash USB infectada o un sitio web malintencionado, saca provecho de la situación lanzando ataques adicionales, obteniendo las credenciales de las cuentas, recopilando información personal para venderla, vendiendo el acceso a recursos informáticos o extorsionando a las víctimas para que paguen.
El malware se presenta de diversas formas. Estos son algunos de los tipos más habituales.
Tipos de malware
Phishing
En un ataque de phishing, el atacante se hace pasar por una fuente creíble para robar información confidencial a través de correos electrónicos, sitios web, mensajes de texto u otras formas de comunicación electrónica.
Spyware
El spyware se instala en un dispositivo sin el consentimiento del usuario o sin informar convenientemente. Cuando se instala, puede supervisar el comportamiento online, recopilar información confidencial, cambiar la configuración del dispositivo y disminuir su rendimiento.
Adware
Como sucede con el spyware, el adware se instala en un dispositivo sin el consentimiento del usuario. Pero, en el caso del adware, se centra en mostrar publicidad agresiva, esta publicidad con frecuencia ralentiza el rendimiento del dispositivo. Los tipos de adware más peligrosos también pueden instalar software adicional, cambiar la configuración del explorador y hacer que un dispositivo sea vulnerable a otros ataques de malware.
Virus
Los virus están diseñados para interferir en el funcionamiento normal del dispositivo y registrar, dañar y eliminar sus datos. Suelen engañar a los usuarios para que abran archivos malintencionados y, de esta manera, se propagan a otros dispositivos.
Malware sin archivos
Este tipo de ciberataque describe a grandes rasgos el malware que no se ampara en archivos, como los archivos adjuntos del correo, para vulnerar una red. Las amenazas sin archivos son especialmente difíciles de descubrir y quitar porque la mayoría de los programas antivirus no están diseñados para analizar el firmware.
Malware de las macros
Es posible que ya conozcas las macros: formas de automatizar tareas habituales con rapidez. El malware de las macros se aprovecha de esta funcionalidad e infecta archivos adjuntos del correo y archivos ZIP. Para engañar a los usuarios y hacer que abran los archivos, los ciberdelincuentes suelen ocultar el malware en archivos camuflados como facturas, recibos y documentos legales.
Ransomware
El ransomware es un tipo de malware que amenaza a la víctima destruyendo o bloqueando el acceso a datos críticos hasta que se paga un rescate. Los ataques de ransomware controlados por humanos, que tienen como objetivo una organización, usan configuraciones erróneas de seguridad y del sistema habituales para infiltrarse en la organización, recorrer su red empresarial y adaptarse al entorno y a cualquier debilidad.
Vulnerabilidades de seguridad y kits de vulnerabilidades de seguridad
Las vulnerabilidades de seguridad utilizan las vulnerabilidades del software para sortear las protecciones de seguridad de un equipo e infectarlo. Los hackers malintencionados realizan análisis en busca de sistemas obsoletos con vulnerabilidades críticas y, después, se aprovechan de dichas vulnerabilidades implementando malware. Mediante la inclusión de shellcode en una vulnerabilidad de seguridad, los ciberdelincuentes pueden descargar más malware que infecta dispositivos y se infiltra en organizaciones.
Los kits de vulnerabilidades de seguridad contienen una recopilación de vulnerabilidades de seguridad que realizan análisis en busca de diferentes tipos de vulnerabilidades de software. Si se detecta alguna, el kit implementa malware adicional. Tipos de software como Adobe Flash Player, Adobe Reader, exploradores web, Oracle Java y Sun Java se pueden infectar. Angler/Axpergle, Neutrino y Nuclear son algunos de los tipos de kits de vulnerabilidades de seguridad más habituales.
Ataques a la cadena de suministro
Este tipo de malware, que tiene como objetivo proveedores y desarrolladores de software, obtiene acceso a códigos fuente, procesos de compilación o mecanismos de actualización en aplicaciones legítimas. Cuando un ciberdelincuente encuentra un protocolo de red no seguro, una infraestructura de servidor sin protección o prácticas de codificación no seguras, se infiltra, cambia los códigos fuente y oculta malware en los procesos de compilación y actualización.
Estafas de soporte técnico
Las estafas de soporte técnico, un problema que afecta a todo el sector, utilizan tácticas de intimidación para engañar a los usuarios y hacer que paguen por servicios de soporte técnico innecesarios que se pueden anunciar para resolver problemas falsos relacionados con un dispositivo, una plataforma o software. Con este tipo de malware, un ciberdelincuente puede llamar a un usuario directamente y fingir que es un empleado de una empresa de software.
Troyanos
Los troyanos aparentan ser aplicaciones o archivos legítimos para que el usuario se los descargue sin saberlo. Una vez descargados, pueden hacer lo siguiente; descargar e instalar malware adicional, como virus o gusanos, usar el dispositivo infectado para el fraude por clic, registrar las pulsaciones de teclas y los sitios web que visitas, enviar información (por ejemplo, contraseñas, detalles de inicio de sesión y el historial de exploración) sobre el dispositivo infectado a un hacker malintencionado, conceder al ciberdelincuente el control del dispositivo infectado.
Software no deseado
Cuando un dispositivo tiene software no deseado, el usuario puede experimentar modificaciones en la experiencia de exploración web, falta de control sobre las descargas y las instalaciones, mensajes engañosos y cambios no autorizados en la configuración del dispositivo. Algunos tipos de software no deseado se instalan junto con software que los usuarios pretenden descargar.
Gusanos
Los gusanos suelen encontrarse en archivos adjuntos del correo, mensajes de texto, programas de uso compartido de archivos, sitios web de redes sociales, recursos compartidos de red y unidades extraíbles, y se distribuyen a través de una red aprovechando las vulnerabilidades de seguridad y copiándose a sí mismos.
Mineros de monedas
Con el aumento de la popularidad de las criptomonedas, la minería de monedas se ha convertido en una práctica lucrativa. as infecciones de este tipo de malware suelen empezar con un archivo adjunto del correo que intenta instalar malware o un sitio web que utiliza las vulnerabilidades de los exploradores web o se aprovecha de la potencia de procesamiento del equipo para agregar malware a los dispositivos.
Protección ante el malware
Realiza capacitaciones frecuentes
Mantén a los empleados informados sobre cómo detectar los signos de phishing y otros ciberataques con capacitaciones frecuentes. Esto no solo les enseñará prácticas laborales más seguras, sino que también les mostrará cómo estar más protegidos al usar sus dispositivos personales. Herramientas de capacitación y simulación, como la capacitación de simulación de ataques de Defender para Office 365, ayudan a simular amenazas del mundo real en tu entorno y asignan capacitación a usuarios finales en función de los resultados de la simulación.
Instala un programa antivirus
La mejor forma de protección es la prevención. Las organizaciones pueden bloquear o detectar muchos ataques de malware con una solución de seguridad o un servicio antimalware de confianza. Cuando usas un programa de este tipo, tu dispositivo analiza los archivos o vínculos que intentas abrir para garantizar que sean seguros. Si un archivo o sitio web es malintencionado, el programa te alertará y sugerirá que no lo abras. Estos programas también pueden eliminar el malware de un dispositivo que ya se haya visto infectado.
Saca partido de las copias de seguridad en la nube
Cuando traslades tus datos a un servicio basado en la nube, podrás hacer una copia de seguridad de tus datos con facilidad para guardarlos de forma más segura. Si tus datos se ven en peligro debido a malware, estos servicios ayudarán a garantizar que la recuperación sea inmediata y completa.
Adopta un modelo de Confianza cero
Un modelo de Confianza cero evalúa todos los dispositivos y usuarios para determinar el riesgo antes de permitir que tengan acceso a aplicaciones, archivos, bases de datos y otros dispositivos, lo que reduce las probabilidades de que una identidad o dispositivo malintencionado pueda tener acceso a los recursos e instalar malware. Por ejemplo, se ha demostrado que implementar la autenticación multifactor, un componente del modelo de Confianza cero, reduce la eficacia de los ataques de identidad en más de un 99%. Para evaluar el estado de madurez de Confianza cero de tu organización, realiza nuestra Evaluación de madurez de Confianza cero.
Únete a un grupo de compartir información
Los grupos de compartir información, que suelen estar organizados por sector o ubicación geográfica, fomentan que aquellas organizaciones con estructuras similares colaboren para obtener soluciones de ciberseguridad. Los grupos también ofrecen a las organizaciones distintos beneficios, como servicios de respuesta ante incidentes y análisis forense digital, noticias sobre las últimas amenazas, y supervisión de intervalos de IP públicas y dominios.
Mantén copias de seguridad sin conexión
Dado que algunos tipos de malware intentan encontrar y eliminar cualquier copia de seguridad online que tengas, es buena idea mantener una copia de seguridad sin conexión de los datos confidenciales actualizada en la que hagas pruebas frecuentes para garantizar que se puede restaurar si alguna vez sufres un ataque de malware.
Mantén el software actualizado
Además de mantener las soluciones antivirus actualizadas (evalúa activar las actualizaciones automáticas), asegúrate de descargar e instalar otras actualizaciones del sistema y revisiones de software tan pronto como estén disponibles. Esto ayuda a minimizar las vulnerabilidades de seguridad que podría aprovechar un ciberdelincuente para obtener acceso a tu red o dispositivos.
Crea un plan de respuesta ante incidentes
De la misma forma que deberías tener un plan de emergencia para salir del edificio en caso de incendio, crear un plan de respuesta ante incidentes para un posible ataque de malware te proporcionará pasos para afrontar distintos tipos de ataques y volver a la normalidad de manera segura tan pronto como sea posible.
Fuente: Blog de Seguridad de Microsoft