Los ataques de phishing por correo electrónico y los ataques de fuerza bruta contra los servicios de protocolo de escritorio remoto (RDP) expuestos, son los métodos más utilizados para introducir ataques de tipo ransomware en una organización.

¿Qué es el phishing?

Phishing es el término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar. Estas técnicas son habitualmente ejecutadas mediante el intercambio de mensajes de correo electrónico.

Los ataques de phishing, en los que los ciberdelincuentes envían correos electrónicos que contienen un archivo adjunto malicioso o dirigen a las víctimas hacia un sitio web comprometido que ofrece ransomware, han aumentado ligeramente su popularidad en el último trimestre, representando el 42% de los ataques. Por su parte, los ataques contra servicios RDP, en los que los ciberdelincuentes fuerzan de forma bruta nombres de usuario y contraseñas débiles o por defecto -o a veces acceden a credenciales legítimas a través de correos electrónicos de phishing- siguen siendo muy populares entre los grupos de ransomware, y también representan otro 42% de los ataques

Pero...

¿Qué es el RDP?

RDP (Remote Desktop Protocol) es un protocolo propietario desarrollado por Microsoft que permite la comunicación entre una terminal y un servidor Windows en la ejecución de aplicaciones. Esto significa que, mediante este protocolo, podemos ingresar de forma remota a equipos de cómputo y conectarnos entre diferentes terminales sin estar físicamente delante de estos.

Ahora sabemos que tanto los ataques de phishing como los de RDP siguen siendo activos, ya que son relativamente sencillos de realizar para los ciberdelincuentes y que, si se llevan a cabo con éxito, pueden proporcionar a cualquier atacante la puerta de entrada a nuestra red corporativa.

Entonces...¿cómo podemos protegernos?

  1. APRENDIENDO a identificar claramente los correos electrónicos sospechosos de ser phishing. Aquí hay algunos puntos básicos:
  2. El correo proviene de una fuente completamente desconocida o no es posible verificar con exactitud su origen.
  3. El correo solicita algo de forma inmediata/con mucha urgencia:
  4. Información identificatoria personal (como DNI, pasaporte, etc.).
  5. Información de pago (números de tarjetas, de cuenta bancaria, etc.)
  6. Credenciales de acceso a una cuenta o servicio
  7. Cualquier tipo de información que no le suministraríamos jamás a una persona desconocida/apenas conocida o con que la ni siquiera hemos hablado.
  8. El correo contiene sólo una imagen que, al verificarla detenidamente, observamos que contiene un enlace o link a un sitio web externo a nuestra organización o desconocido por nosotros.
  1. VERIFICANDO SIEMPRE, la fuente de información de nuestros correos entrantes.
  1. REPORTANDO como spam o correo malicioso todo aquel mensaje del que tengamos una sospecha razonable utilizando las herramientas disponibles en nuestro gestor de correo electrónico.
  1. CONSULTANDO al área de ciberseguridad de nuestra organización siempre que tengamos incertidumbre sobre las imágenes, enlaces o links y/o cualquier otro contenido incluido dentro de un mensaje.

Referencias