Prevención y reparación de ransomware | RepúblicaTecnológica


Si bien el phishing sigue siendo el vector de ataque más común, los actores de amenazas han introducido tácticas, técnicas y procedimientos que no requieren que la víctima haga clic en un enlace malicioso o abra un documento armado para infectarse.

En cambio, están utilizando exploits, como Everlasting Blue, lenguajes de programación poco comunes y formatos de datos oscuros para depositar ransomware directamente en los sistemas de las víctimas, adquiriendo así el acceso persistente que necesitan para intercambiar claves de cifrado y procesar pagos.

Cada vez más, los actores de amenazas también están exfiltrando y amenazando con exponer los datos de las víctimas, o con notificar a las autoridades reguladoras, si no se cumplen sus demandas de rescate.

Si bien las fuerzas del orden aconsejan a las víctimas que no paguen, muchas empresas lo harán de todos modos según el grado en que se vean afectadas sus operaciones, el impacto potencial en los clientes y accionistas, los costos relativos de recuperación y limpieza, y la medida en que la exposición de datos podría someter a la organización a sanciones reglamentarias o dañar su marca o reputación.

Obtenga más información sobre cómo reducir los riesgos y los impactos de los incidentes de ransomware.



Enlace a la noticia authentic