Los vectores de ataques con ransomware más comunes

Sep 30, 2024

¿Conoces la expresión “no saber ni por dónde nos da el aire”? Sí, es perfecta para presentar los vectores de ataques con ransomware; es esa situación en la que no nos estamos enterando de lo que ocurre, en la que miramos a todos lados buscando algo que nos ha tocado pero que ha llegado de no sabemos dónde…

Si el ransomware (va una microdefinición para despistados) es un programa malicioso que “secuestra” datos, archivos o funcionalidades de nuestros sistemas informáticos, los vectores son, como en las enfermedades, los “transmisores”: los mecanismos que usan los ciberdelicuentes para introducir código en el sistema o el equipo informático de la víctima.

En CISO Guardian partimos de la idea de que la concienciación y la prevención son las dos primeras fases de la ciberprotección. Así que no está de más recordar, aunque sea resumidamente, cuáles son los principales vectores de ataques con ransomware con los que podemos encontrarnos tanto en nuestro trabajo como en nuestra vida privada.

Software gratuito

En la economía digital también se aplica el principio ese de que nadie da duros a cuatro pesetas. Ni mucho menos todo el software gratuito es malicioso; por ejemplo, estas herramientas del INCIBE te vendrán genial.

Dispositivos físicos extraíbles

Un clásico entre los clásicos: esa unidad USB que de mano en mano va (sí, como la mala moneda) con algún ejecutable malicioso que nos “contagiamos” en cuanto lo conectamos.

Protocolos de escritorio remoto

Aunque en los últimos cinco años están mucho mejor controlados, los RDP fueron durante un tiempo una práctica de alto riesgo para perder el control de nuestros sistemas informáticos.

vectores de ataque con ransomware 2
Photo by Christaan Colen at Wikipedia/flickr

Explotación de vulnerabilidades

Esto tiene que ver con la mala práctica, extendida en la mayoría de empresas y hogares, de no mantener nuestros sistemas operativos y programas actualizados.

Archivos maliciosos

Podemos llegar a ellos de diferentes maneras (USB, correo electrónico, sitio web…), pero siempre son archivos de aspecto “honesto” (esa es la idea) con scripts de ransomware.

Enlaces maliciosos

Parecido, pero en forma de hipervínculo: la persona hace clic (ojo, ¡también en códigos QR!) y se activa la descarga en nuestro equipo del código de ransomware que los ciberdelincuentes nos tenían preparado.

Llamadas de suplantación de identidad

Más cerca del mundo analógico de la estafa está el popular phishing (o el más sofisticado vishing), una técnica de engaño mediante suplantación de identidad para obtener información clave.

Correos electrónicos

En la misma línea que el anterior, pero con el email como canal y soporte. Suele ir asociado a algún mensaje que genere sensación de curiosidad, de amenaza o de oportunidad.