Qué es la extorsión cibernética y cómo se puede prevenir

hackers imagen relacionada

La extorsión cibernética representa una amenaza significativa para su seguridad en línea. Pero, ¿qué es exactamente y cómo puede asegurarse de que no es una víctima?

Cuando usa Internet, está amenazado por numerosas áreas. Uno de los que más te puede dañar es la ciber extorsión.

Si la información sensible cae en las manos equivocadas, es posible que intenten exigir un intercambio financiero para que no hagan nada dañino.

Pero, ¿qué es exactamente la extorsión cibernética y cómo se puede prevenir? Sigue leyendo para averiguarlo.

¿Qué es la extorsión cibernética?

La extorsión cibernética es un delito cibernético en el que los atacantes recuperan sus datos personales o financieros y amenazan con causarle daños si no cumple con la demanda de rescate.

Ha habido un aumento en la extorsión cibernética en los últimos años a medida que más organizaciones e individuos ahora almacenan datos confidenciales en línea. Hemos visto a las bandas de delincuencia cibernética más notorias derribar algunas de las organizaciones más grandes del mundo.

Los perpetradores de extorsión cibernética prosperan con el valor de la información a su disposición. Si te están amenazando con cualquier información, existe una alta probabilidad de que no quieras que esa información sea expuesta o destruida para que se aprovechen de tu miedo.

Cuando los atacantes hacen demandas financieras, la cantidad que le exigen es probablemente proporcional al valor de mercado negro de sus datos. Si se niega a cooperar con ellos, pueden venderlo al mejor postor.

La mayoría de la extorsión cibernética no está dirigida a una organización o individuo en particular. Los atacantes apuntan a varias personas con la esperanza de que uno o dos de sus objetivos muerdan el anzuelo. Lamentablemente, siempre encuentran víctimas.

En algunos casos, los atacantes se centran en una organización o un individuo en particular. Aquí, son más intencionales en sus tácticas para hacer que sus objetivos caigan presa.

¿Cuáles son los diferentes tipos de extorsión cibernética?

La extorsión cibernética comienza cuando el atacante obtiene acceso a datos confidenciales en su red o sistema informático a través de estafas publicitarias, correos electrónicos de phishing, sitios web infectados, etc. Curiosamente, el atacante no tiene que ser el que lleve a cabo el ataque. Pueden aprovechar el ciberdelito como servicio (CaaS) contratando los servicios de ciberatacantes expertos para el trabajo.

Ransomware

El ransomware es un tipo de malware que utilizan los atacantes para infectar su red, cifrar los archivos que contiene y bloquearlo. Los atacantes se apoderan de su sistema y lo dejan a su merced.

Cifrado en archivos adjuntos de correo electrónico, anuncios y enlaces de descarga, su dispositivo se infecta una vez que hace clic en el archivo. Encontrará un mensaje cifrado en el archivo, que indica el monto del rescate que debe pagar antes de obtener la clave de descifrado.

Ser víctima de un ataque de ransomware lo pone en una situación difícil. Primero, existe la posibilidad de que sus archivos se puedan eliminar por completo. Si elige pagar el rescate, no hay garantía de que el atacante cumpla con su palabra de restaurar sus archivos. Incluso si lo hicieran, es posible que te vean como una presa fácil y te lancen más ataques para que pagues.

Chantaje cibernético

El chantaje cibernético es una especie de chantaje que ocurre en el ciberespacio. El atacante irrumpe en su red para recuperar información de identificación personal (PII) de sus datos intelectuales o clientes y amenaza con publicar los datos si se niega a pagar un rescate.

El chantaje cibernético pone en peligro la reputación de su organización. Tener los datos confidenciales de sus clientes entregados al público es un desastre. Es posible que se vea obligado a ceder a las demandas de los atacantes para proteger su negocio.

Antes de pagar el rescate, debe asegurarse de que los atacantes realmente tengan sus datos. En algunos casos, es posible que estén utilizando la psicología humana y la ingeniería social para engañarlo y hacerle creer que tienen sus datos.

DDoS

Un ataque distribuido de denegación de servicio (DDoS) es el uso de botnets para inundar un sitio web con tráfico hasta un punto en el que el servidor se abruma y se apaga.

Si su sitio web es una parte integral de su negocio y el atacante logra eliminarlo, es posible que desee ceder a sus demandas.

El uso de Ransom DDoS (rDDoS) en la extorsión cibernética está ganando popularidad a medida que más empresas impulsan las ventas y la participación en sus sitios web. Están más inclinados a pagar el rescate para que sus sitios web vuelvan a estar operativos.

En algunos casos, los atacantes utilizan DDoS como táctica de miedo: amenazan con derribar su sitio web si no paga un rescate. A menos que el atacante haya eliminado su sitio web, no debe ceder rápidamente a sus demandas, ya que es posible que no pueda ejecutar sus amenazas.

Rescate de la base de datos

El rescate de la base de datos es un tipo de extorsión cibernética en la que los atacantes comprometen o roban datos de las bases de datos y exigen un rescate antes de devolver los datos.

Los ejecutores del rescate de bases de datos se dirigen principalmente a organizaciones e individuos con redes débiles. Es más propenso a este tipo de ataque si no ha cambiado la contraseña de administrador predeterminada de su sistema.

Habiendo obtenido acceso no autorizado a su red, los piratas informáticos crearán un documento con su contacto, el monto del rescate y el método de pago.

Cómo prevenir la extorsión cibernética

Los ciberdelincuentes no tienen nada sobre usted hasta que ingresan a su red o sistema. La pregunta principal es, ¿cómo puede evitar que entren?

Adopte un sistema de gestión de parches

Los atacantes siempre buscan redes con vulnerabilidades.

Examine su red con regularidad en busca de lagunas que puedan existir e implemente parches de seguridad para solucionarlas. Puede hacer esto si tiene un sistema de administración de parches eficaz en el terreno.

Implementar una política de contraseñas seguras

El uso de contraseñas de administrador y nombres de usuario predeterminados es una oportunidad para que los atacantes exploten su sistema; esto es frecuente especialmente en la extorsión cibernética de rescate de bases de datos.

Cambie todas las contraseñas predeterminadas y asegúrese de que las contraseñas adoptadas sean complejas. No utilice una sola contraseña para varias cuentas y cámbiela con regularidad.

Desarrolle la conciencia de sus empleados sobre la ciberseguridad

¿Qué conocimientos tienen sus empleados sobre ciberseguridad?

La seguridad de su organización contra los ciberataques depende de cuánto sepan sus empleados sobre cómo prevenirlos.

Capacite a los miembros de su equipo sobre prácticas de navegación seguras. Deben poder identificar suplantación de identidad, indicadores de infección, análisis en línea, etc.

Realice una copia de seguridad de sus datos

En el peor de los casos en que pierda todos sus datos, se sentirá aliviado al saber que los tiene todos respaldados en algún lugar. No espere a ser víctima de un ciberataque antes de hacer lo necesario.

Realice una copia de seguridad de todos sus datos confidenciales con anticipación; hacer esto le ahorrará mucho estrés, dinero y tiempo de inactividad en caso de un ciberataque.

Adopte un enfoque de seguridad completo

No deje espacio para que los atacantes se infiltran en su red adoptando seguridad tanto reactiva como proactiva para reforzar la seguridad de su red.

La seguridad proactiva le ayuda a adelantarse a los atacantes al identificar y prevenir las amenazas antes de que ocurran, mientras que la seguridad reactiva ofrece una defensa contra las amenazas que se detectan en su red.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-07-19. Fecha publicación el 2021-07-19. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: makeuseof