Insider Risk Management Data Protection

    Cómo el riesgo humano conduce a los ataques de ransomware

    Conozca los principales riesgos humanos que dejan a las organizaciones vulnerables al ransomware, como la suplantación de identidad y la mala higiene de las contraseñas, así como las medidas prácticas para mitigar estos riesgos.

    by Masha Sedova

    Key Points

    • El riesgo humano sigue siendo un factor clave en las violaciones de la ciberseguridad. La suplantación de identidad o el manejo inadecuado de los datos son sólo algunas de las principales formas en que se producen errores que exponen a las empresas al ransomware.
    • Estrategias para mitigar el riesgo humano en los ataques de ransomware: higiene de contraseñas, concienciación y formación en seguridad y acceso adaptativo son sólo algunas estrategias. 
    • Conozca el enfoque multicapa de Mimecast para detectar el ransomware.

    El ransomware es un tipo de malware que exige un pago monetario a cambio de restaurar el acceso al sistema o a los datos. Estos ataques se han convertido en una preocupación acuciante para las organizaciones de todo el mundo. Aunque muchos suponen que las principales vulnerabilidades residen en los exploits técnicos avanzados, la verdad es mucho más inquietante. La mayoría de los ataques de ransomware no son el resultado de hackeos sofisticados, sino del riesgo humano. Los estudios revelan que los errores humanos representan el 82% de las violaciones de datos, y el ransomware no es una excepción

    Comprender el papel del riesgo humano en los ataques de ransomware es esencial para las empresas que pretenden reforzar sus defensas de ciberseguridad. Lea sobre los factores de riesgo humanos más comunes que conducen a incidentes de ransomware, además de estrategias eficaces para mitigar estos riesgos.

    ¿Cómo posibilita el riesgo humano los ataques de ransomware?

    Varios ataques recientes de ransomware a minoristas británicos demuestran que el riesgo humano es un factor primordial en las violaciones de la ciberseguridad, como los recientes incidentes que afectaron a Marks & Spencer (M& S), Harrods y Co-op. Aunque las vulnerabilidades técnicas contribuyen al problema, el factor subyacente a menudo sigue siendo el comportamiento humano, ya sea a través de credenciales comprometidas o de protocolos de asistencia explotados. 

    La investigación del informe State of Human Risk 2025 pretendía descubrir el enfoque de las organizaciones en materia de ciberseguridad, especialmente en relación con los riesgos para la seguridad relacionados con las personas, entre los que se incluyen:

    • El uso de herramientas de colaboración y las implicaciones de ciberseguridad asociadas para una organización
    • Cómo afectan actualmente los presupuestos a la ciberseguridad y a la gestión de Human Risk
    • El impacto de la IA en la ciberseguridad, como amenaza y como solución

    De hecho, una de las violaciones más destacadas de 2024, el ciberataque a Change Healthcare, se atribuyó al riesgo humano. Las credenciales de un empleado de bajo nivel fueron comprometidas a través de un correo electrónico de phishing, permitiendo a los atacantes obtener acceso a la red sin autenticación multifactor, lo que les permitió exfiltrar datos sensibles y desplegar ransomware. El coste de su respuesta a esta brecha se estima entre 2.300 y 2.450 millones de dólares.

    He aquí las principales formas en que se producen los errores que exponen a las empresas al ransomware:

    1. Caer en la trampa de los correos electrónicosde phishing. Uno de los puntos de entrada más comunes del ransomware son los correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos aparentemente legítimos a los empleados, engañándoles para que hagan clic en enlaces maliciosos o descarguen archivos adjuntos infectados. Un solo clic puede proporcionar a los atacantes acceso a los sistemas corporativos.

    2. Contraseñas débiles o reutilizadas. Las contraseñas constituyen la primera línea de defensa contra el acceso no autorizado. Sin embargo, muchos empleados siguen utilizando contraseñas débiles, predecibles o reutilizadas en múltiples cuentas. Esto facilita a los atacantes la entrada mediante ataques de fuerza bruta o relleno de credenciales.

    3. Falta de actualización del software. El software obsoleto es una mina de oro para los atacantes de ransomware. A menudo, las vulnerabilidades de los sistemas operativos, las aplicaciones o las herramientas de seguridad se parchean mediante actualizaciones. Cuando los empleados retrasan o descuidan las actualizaciones de software, dejan la puerta abierta de par en par a los exploits. 

    4. Descarga y ejecución de malware: Los empleados que descargan y ejecutan archivos de fuentes no fiables o sitios web maliciosos pueden instalar ransomware sin darse cuenta.

    5. Falta de concienciación sobre ingeniería social. Además de los correos electrónicos de phishing, las tácticas de ingeniería social incluyen estafas telefónicas, sitios web falsos o intentos de suplantación de identidad. La falta de concienciación de los empleados sobre estos sistemas puede llevar a compartir información inadvertidamente o a comprometer el sistema.

    Cuantificación de los comportamientos de riesgo de los empleados e intervenciones específicas

    Una de las formas más efectivas de mitigar el riesgo humano en los ataques de ransomware es cuantificar qué empleados muestran comportamientos de riesgo que podrían conducir a una brecha. No todos los empleados plantean el mismo nivel de riesgo, y comprender dónde es más probable que surjan vulnerabilidades permite a las organizaciones centrar sus esfuerzos donde más se necesitan.

    Al aprovechar herramientas como el análisis del comportamiento, los resultados de la simulación de phishing y la supervisión del acceso, las organizaciones pueden identificar a los empleados más propensos a realizar acciones de riesgo, como caer en intentos de phishing, utilizar contraseñas débiles o manejar incorrectamente datos confidenciales. 

    Por ejemplo, los empleados que fracasan repetidamente en las simulaciones de phishing o tienen hábitos de navegación por Internet arriesgados pueden indicar una mayor probabilidad de ser blanco con éxito de los atacantes. Una vez identificados estos individuos o grupos de alto riesgo, las organizaciones pueden aplicar intervenciones específicas para abordar sus vulnerabilidades concretas. Estas intervenciones podrían incluir:

    • Programas de formación mejorados y adaptados para abordar los comportamientos específicos o las lagunas de conocimientos de los empleados de alto riesgo.
    • Mayor supervisión y restricciones de acceso para los empleados que manejan datos o sistemas sensibles.
    • Sesiones de coaching personalizadas para ayudar a los empleados a comprender mejor su papel en el mantenimiento de la ciberseguridad.
    • Medidas de seguridad adaptables, como exigir pasos adicionales de autenticación a los empleados marcados como de mayor riesgo.

    Este enfoque selectivo garantiza que los recursos se asignen de forma eficaz, centrándose en las áreas en las que tendrán un mayor impacto. También ayuda a reducir el riesgo general de ataques de ransomware al abordar las causas fundamentales del error humano de forma estratégica y cuantificable.

    Programas, procesos y políticas recomendados para protegerse contra el ransomware

    Además de identificar y abordar los comportamientos de riesgo de los empleados, los equipos de seguridad deben implantar programas, procesos y políticas sólidos para proteger a sus organizaciones del ransomware. Entre ellas se incluyen:

    1. Actualizaciones regulares de software y gestión de parches
      Mantener el software actualizado es uno de los pasos más críticos para prevenir los ataques de ransomware. El software desactualizado a menudo contiene vulnerabilidades que los atacantes pueden explotar. Para solucionarlo:
      1. Automatice las actualizaciones de software siempre que sea posible para garantizar que todos los sistemas permanecen actualizados sin depender de la intervención manual.
      2. Utilice herramientas de protección de puntos finales para imponer las actualizaciones en todos los dispositivos corporativos, garantizando que ningún sistema quede sin parchear.
      3. Eduque a los empleados sobre la importancia de las actualizaciones y cómo protegen contra el ransomware
    2. Planes estandarizados de respuesta a incidentes
      Incluso con fuertes medidas preventivas, pueden producirse incidentes. Un plan de respuesta a incidentes bien documentado y probado es esencial para minimizar los daños y el tiempo de inactividad. Este plan debería:
      1. Describa los pasos para aislar los sistemas infectados y evitar la propagación del ransomware.
      2. Incluya procedimientos de notificación a los equipos internos y a las partes interesadas externas, como los clientes o los organismos reguladores.
      3. Aborde la recuperación de datos mediante copias de seguridad, garantizando que los datos críticos puedan restaurarse de forma rápida y segura.
        Disponer de una estrategia de respuesta sólida puede reducir significativamente el impacto financiero y operativo de un ataque de ransomware.
    3. Utilice la detección de amenazas basada en IA
      Las herramientas basadas en IA pueden desempeñar un papel crucial en la identificación y mitigación de las amenazas de ransomware. Estas herramientas pueden:
      1. Detecte comportamientos inusuales que puedan indicar una cuenta o un sistema comprometidos.
      2. Proporcione alertas tempranas sobre intentos de phishing u otras actividades maliciosas.
      3. Supervise los dispositivos y las redes en busca de signos de compromiso, como el acceso no autorizado o la exfiltración de datos.
        Al aprovechar los sistemas de detección de amenazas basados en la IA, las organizaciones pueden identificar riesgos que de otro modo pasarían desapercibidos y responder de forma proactiva.
    4. Control de acceso y gestión de privilegios
      Limite el acceso a los datos y sistemas sensibles en función de las funciones y responsabilidades de los empleados. Audite periódicamente los controles de acceso para garantizar que:
      1. Los empleados sólo tienen acceso a los recursos que necesitan para realizar su trabajo.
      2. Los privilegios se revocan rápidamente cuando ya no son necesarios.
         

    Combinando estas medidas proactivas con intervenciones dirigidas a los empleados de alto riesgo, las organizaciones pueden reducir significativamente su exposición a los ataques de ransomware. No espere a que se produzca un ataque de ransomware para actuar: dote hoy mismo a sus trabajadores de los conocimientos, las herramientas y las políticas que necesitan para mantenerse seguros. El futuro de su empresa depende de ello.

    Cómo puede ayudar Mimecast 

    Una de las mejores formas de prevenir los ataques de ransomware en su organización es asegurarse de que todo el mundo tenga un nivel básico de formación en concienciación sobre seguridad que pueda ayudarles a identificar los adjuntos y enlaces de correo electrónico sospechosos. También necesita una solución de seguridad sofisticada que proporcione múltiples herramientas para detectar y bloquear el ransomware antes de que pueda dañar a su organización. Además, debe ser capaz de realizar copias de seguridad y recuperar datos rápidamente en caso de ataque de ransomware. 

    Mimecast ofrece un enfoque multicapa para detectar el ransomware y evitar que bloquee el acceso al correo electrónico o a los datos. Esto incluye la detección y el aislamiento automáticos de amenazas potenciales, como enlaces o archivos adjuntos de correo electrónico sospechosos. Esto también incluye capacitar a los empleados de su organización para que reconozcan por sí mismos las posibles amenazas y cumplan los protocolos básicos de ciberseguridad, como establecer contraseñas seguras. Obtenga más información sobre cómo el riesgo humano posibilita los ataques de ransomware.

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top