• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Nueva tendencia de Ransomware: publicar datos

on 24 febrero, 202019 mayo, 2020por TENOLOGIAS 01SW SA de CVDeja un comentario

 

ransomware-1

 

Una actual tendencia para los creadores de Ransomware es publicar datos robados de las empresas, si estas se niegan a pagar el rescate.

Una de las medidas de protección más efectiva y ardua es la creación de copias de seguridad en contra del Ransomware de cifrado. Los cibercriminales siendo creadores de varios programas de Ransomware ante la negativa del rescate por parte de la empresa, han optado por filtrar los datos confidenciales de las víctimas en línea.

La publicación de datos confidenciales en línea es una manera de cumplir la amenaza de los cibercriminales.

El primer caso de Ransomware fue hacía Maze donde se cumplió la amenaza de divulgación de dicha información confidencial.

En el caso de Maze el cibercriminal cumplió sus amenazas a finales del 2019, más de una vez.En noviembre pasado, Allied Universal se rehusó a pagar el rescate al cual los cibercriminales filtraron en línea 700MB de datos, en donde incluían contratos, convenios de terminación, certificados digitales, etc. Cumpliendo también en diciembre del mismo año, donde se creó un sitio web en donde se publicó el nombre de las diferentes empresas atacadas, fechas de infección, cantidades robadas, direcciones IP y nombre de servidores infectados. Se publicaron online un total de 2GB de archivos.

Afirmando dichos cibercriminales que la información se publicó para comprobar las amenazas de publicación de información.

No solo se habla de un simple Ransomware

La capacidad que tiene el Ransomware en un robo de datos no debería de sorprender, actualmente las empresas reconocen la necesidad de crear copias de seguridad de la información.

Creando un momento preocupante ya que las copias de seguridad ya no están ofreciendo una defensa en contra de los ciberataques.

¿Cómo tener una protección de confianza ante el Ransomware?

Debemos tener en mente que este tipo de ataques apenas están ganando impulso, se necesita mantener protegido en contra de las ciber amenazas. Lo que no solo significa el daño en la reputación de la empresa sino también la divulgación no autorizada de los secretos comerciales. elevadas.

 

{{cta(‘3fe8e104-e719-40e5-805c-e1f8d11d54e4’)}}

 

Te recomendamos algunos consejos para obtener una efectiva ciberseguridad:

  • Concientización acerca de la seguridad de la información entre empleados. Un personal bien informado acerca del tema de ciberseguridad es menor la probabilidad de que ellos sean víctimas de algún phishing u otras técnicas de ingeniería social.
  • Actualización del sistema operativo y del software, especialmente con la identificación de vulnerabilidades que permitan acceso y control no autorizado en el sistema.
  • La utilización de una solución de protección especializada en contra del Ransomware.
Publicado en: ataques cibernéticos Ransomware

Navegación de entradas

Entrada anterior: Microsoft expuso 250 millones de registros de soporte al cliente
Entrada siguiente: Ataque cibernético a Secretaría de Economía

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad