EXTORSIÓN CIBERNÉTICA: definición, coberturas y ejemplos

Extorsión cibernética
Fuente de la imagen: TechRepublic

El FBI recibió alrededor de 847,376 informes de extorsión cibernética en 2021. Desde entonces, el número ha seguido aumentando a un ritmo increíble todos los días. La mayoría de las empresas e incluso las personas son víctimas de extorsión cibernética, y estos tipos todavía están empeñados en aprovecharse de las personas. Para evitar ser víctima se requieren medidas premium para evitar ser víctima. Una vez que estos delincuentes capturan sus datos o sitio web, el siguiente paso es arruinar su sistema de datos o exigir un rescate. Algunas empresas se ven obligadas a pagar enormes sumas de dinero para recuperar el acceso a sus recursos a medida que aumentan los ataques y los pagos. Hablaremos sobre cómo funciona la ciberextorsión, denunciándola si eres víctima, así como las medidas que puedes usar como cobertura para proteger a tu empresa de estos estafadores.

¿Qué es la Extorsión Cibernética?

Cuando un pirata informático adquiere acceso ilegal a los datos confidenciales o los sistemas informáticos de su empresa, la extorsión cibernética ocurre cuando exige dinero a cambio de permitirle recuperar el control de la situación o detener el ataque. Por ejemplo, si un pirata informático ataca su sitio web de comercio electrónico con un negación de servicio (DDoS), es posible que los clientes no puedan comprar sus productos o servicios hasta que pague el rescate exigido.

¿Cómo funciona la extorsión en línea?

La extorsión cibernética se refiere a cualquier ataque que el atacante promete terminar hasta que le pagues dinero. En muchos casos, el hacker comenzará el ataque antes de ponerse en contacto contigo y solicitar dinero. Después de darles el dinero, es posible que dejen de atacar o entreguen el control de su sistema. Lamentablemente, algunos atacantes rompen sus promesas. Esto muestra que es posible que una organización no obtenga los resultados que desea incluso después de pagar dinero.

Cuando piden dinero en línea, los ciberdelincuentes suelen dar consejos sobre cómo hacerlo. Esto a menudo implica obtener una billetera bitcoin para enviar el dinero, lo que ofrece al hacker algunas ventajas. Las transacciones de Bitcoin no solo son bastante rápidas y fáciles, sino que también protegen las identidades de los participantes, lo que hace que sea increíblemente difícil para las autoridades policiales rastrear al atacante.

Cómo reconocer estafas en línea

Si sabes ver las señales de advertencia, puedes evitar ser víctima de una ciberextorsión. Por ejemplo, tenga cuidado con los sitios web fraudulentos e ilegales que se hacen pasar por fuentes legítimas. Los atacantes los utilizan para obligar a los usuarios a proporcionar información confidencial, como contraseñas de inicio de sesión.

Otro método por el cual puede comenzar la extorsión cibernética es con un correo electrónico que parece ser de una fuente confiable y hace una oferta en efectivo a cambio de cualquier cosa que haga, como ayudar con una transferencia bancaria. Cualquier correo electrónico que le solicite dinero debe verse como una señal de alerta de una estafa que podría conducir a la extorsión cibernética.

Cómo detener la extorsión cibernética en su empresa

Aquí hay 12 precauciones que puede tomar para proteger a su empresa en línea de la extorsión y evitar tener que hacer desembolsos financieros significativos, como en el caso de los ataques cibernéticos recientes:

#1. Cree una copia de sus archivos y datos

Incluso si tiene un ataque de ransomware, aún puede acceder a los archivos y datos que necesita para continuar con su negocio si tiene una copia de seguridad a la que es fácil acceder.

#2. Tener un conocimiento profundo de la información que necesita su empresa para funcionar

Conocer la información que es esencial para el funcionamiento de su negocio le dará una idea más clara de los activos que necesita proteger.

#3. Utilice cortafuegos y software antivirus

Estas medidas de ciberseguridad protegen contra el malware que los piratas informáticos utilizan para lanzar ataques de ransomware en su computadora.

#4. Realice comprobaciones exhaustivas de los antecedentes de todos sus empleados.

Los antecedentes penales de un solicitante, especialmente si se trata de delitos cibernéticos, pueden ser motivo de alarma.

#5. Enseñe a los miembros de su personal sobre el phishing y cómo evitarlo

Tenga cuidado de mencionar el phishing de lanzas y ballenas, así como el phishing. Mientras que el phishing selectivo se dirige a personas o grupos de empleados específicos, el phishing de ballenas se dirige a aquellos en posiciones de influencia. Cuando los piratas informáticos intentan engañar a las víctimas para que divulguen información confidencial, se trata de phishing.

#6. La defensa de su empresa contra los ataques DDoS

Es sencillo llevar a cabo un ataque DDoS, especialmente si el atacante utiliza una botnet, que es una red de computadoras que transmite solicitudes falsas.

#7. Establecer un plan de gestión de brechas

Todas las personas potencialmente afectadas deben participar en la mitigación de las filtraciones de datos. Además, realice simulacros de rutina, ejercicios prácticos y sesiones de capacitación para asegurarse de que todo su personal esté preparado y sea competente.

#8. Emplear herramientas contemporáneas

Actualice su programa cada vez que haya un parche de seguridad disponible.

#9. Utilizar sistemas de detección de intrusos

Su solución de detección de intrusos debe tener notificaciones rápidas que se envíen a todas las partes pertinentes.

#10. Implemente un sistema de autenticación basado en requisitos de privilegios mínimos:

Si un trabajador no necesita tener acceso a una sección particular de su red, no se le debe dar acceso a ella.

#11. Invertir en ciberseguro

Una póliza de seguro de extorsión cibernética puede proteger a su empresa de las ramificaciones financieras que generalmente siguen a un ataque cibernético.

#12. Utilizar tecnología de ciberseguridad de última generación

Para que las empresas siempre tengan acceso a la inteligencia de amenazas más reciente, esto debe incluir una tecnología que recopile datos de una red de inteligencia de amenazas, como FortiGuard Labs.

Ejemplos de extorsión cibernética

Aquí hay algunos ejemplos recientes de ataques cibernéticos que tuvieron un impacto internacional.

#1. Un ataque de Kaseya Ransomware

El 2 de julio de 2021 se hizo público un ataque a la cadena de suministro contra el proveedor de software de administración remota con sede en EE. UU. Kaseya. La compañía reveló que los atacantes pueden usar su tecnología VSA para instalar ransomware en las máquinas de los consumidores.

El ataque fue llevado a cabo por el grupo cibercriminal REvil, que tiene su sede en Rusia. La empresa estima que menos del 0.1 % de los clientes de Kaseya se vieron afectados; sin embargo, algunos de estos clientes eran proveedores de servicios administrados (MSP), que usaban el software de Kaseya y sus clientes también se vieron afectados.

#2. Ataque a la cadena de suministro de SolarWinds

En honor a su víctima con sede en Austin, una empresa de administración de TI, este ataque masivo e increíblemente ingenioso a la cadena de suministro recibió el apodo de SolarWinds cuando se identificó por primera vez en diciembre de 2020. Fue llevado a cabo por APT 29, un grupo con vínculos con el Gobierno ruso que frecuentemente comete delitos cibernéticos.

El ataque afectó una actualización de software de SolarWinds para la plataforma Orion. Durante el hackeo, los actores de amenazas infectaron las actualizaciones de Orion con malware que luego pasó a llamarse Sunburst o Solorigate ransomware. Luego, las modificaciones se pusieron a disposición de los clientes de SolarWinds.

El ataque de SolarWinds se considera uno de los ataques de espionaje cibernético más serios en los EE. UU. porque comprometió con éxito al ejército de los EE. UU., numerosas agencias federales con sede en los EE. UU., incluidas las que están a cargo de las armas nucleares, los servicios de infraestructura crítica y la mayoría de Fortune 500 compañías.

#3. Ataque DDoS de Amazon

En febrero de 2020, Amazon Web Services (AWS) fue el objetivo de un grave ataque de denegación de servicio distribuido (DDoS). La organización experimentó y contrarrestó un ataque DDoS de 2.3 Tbps (terabits por segundo) con una tasa de solicitud por segundo (rps) de 694,201 293.1 y una tasa de reenvío de paquetes de XNUMX Mpps. Se cree que ocurrió uno de los ataques DDoS más grandes de la historia.

#4. Ataque de ejecución remota de código de Microsoft Exchange

En marzo de 2021, se lanzó un ciberataque considerable contra Microsoft Exchange, un conocido servicio de correo electrónico empresarial. Hace uso de cuatro vulnerabilidades diferentes de día cero del servidor Microsoft Exchange.

Estos agujeros permiten la creación de direcciones URL falsas que no son de confianza por parte de piratas informáticos, que luego pueden usarlas para obtener acceso a un sistema Exchange Server y proporcionar malware con una ruta de almacenamiento del lado del servidor. Los atacantes pueden acceder a todo el sistema de un servidor y a todos sus datos gracias a un ataque de ejecución remota de código (RCE). Los atacantes colocaron puertas traseras en los sistemas objetivo, robaron información confidencial y todo esto lo hicieron de una manera casi indetectable.

#5. Ataque de celebridades en Twitter

En julio de 2020, tres atacantes obtuvieron acceso a Twitter y tomaron el control de cuentas de Twitter conocidas. Utilizaron técnicas de ingeniería social para acceder a los sistemas de gestión internos de la empresa y recopilar las contraseñas de los empleados, que luego fueron clasificadas como esfuerzos de phishing por Twitter (phishing telefónico).

¿Cuál es la forma común de extorsión cibernética?

Los ciberdelincuentes utilizan con mayor frecuencia el ransomware como medio de extorsión para exigir dinero.

Denuncia de extorsión cibernética

Cada año, millones de personas son engañadas por estafadores que utilizan software o servicios de Internet. Estos estafadores engañan a sus víctimas para que envíen dinero o revelen información privada. Como resultado, es crucial tomar medidas de seguridad y denunciar un fraude en Internet si ha sido víctima. Denunciar cualquier tipo de ciberextorsión suele ser la mejor medida contra estos estafadores. De todos modos, destacaremos algunas de las formas en que ocurren los trucos de extorsión cibernética, para que pueda abordar la situación de manera efectiva si es una víctima.

Canales de denuncia de extorsión cibernética

Conocer al personal de seguridad adecuado al que informar es el primer paso para denunciar cualquier ciberextorsión. Si cree que es víctima de un fraude en Internet u otro tipo de delito cibernético, denúncielo al Centro de Quejas de Delitos en Internet (IC3). Además, puede proporcionar consejos a través del sitio web del FBI.

Su queja será enviada a las fuerzas del orden público locales, nacionales, estatales o internacionales. También debe comunicarse con la compañía que emite su tarjeta de crédito. Infórmeles si está disputando compras no autorizadas o cree que le han robado el número de su tarjeta de crédito.

Cualquier presunto delito en línea debe informarse a las siguientes organizaciones gubernamentales:

#1. Centro de Quejas de Delitos en Internet (IC3)

acepta acusaciones de un delito relacionado con Internet. IC3 notifica a las autoridades locales, estatales, federales o internacionales sobre las denuncias que recibe. Además de registrar una queja con IC3, póngase en contacto con su proveedor de tarjeta de crédito. Infórmeles si cree que le han robado la información de su tarjeta de crédito, si ha habido cargos no autorizados o de otra manera.

#2. La Comisión Federal de Comercio (FTC)

Las quejas de los consumidores y las estafas en línea se informan a todos los niveles del sistema legal. La FTC no puede resolver quejas específicas, pero puede brindarle recomendaciones sobre cómo proceder.

#3. EConsumer.gov

Acepta quejas sobre compras en línea y hacer negocios con empresas extranjeras.

#4. El Departamento de Justicia (DOJ)

puede ayudarlo a denunciar delitos en línea o de propiedad intelectual a las autoridades correspondientes.

¿Conoce las diversas formas de fraude en Internet?

Las formas más frecuentes de fraude en línea incluyen:

  1. El phishing, o suplantación de identidad, es la práctica de robar identidades mediante correos electrónicos, mensajes de texto o sitios web falsos. Alternativamente, se puede usar para obtener datos confidenciales, como contraseñas para cuentas, números de tarjetas de crédito, números de cuentas bancarias, PIN de tarjetas de débito y más.
  2. La información privada, como detalles financieros o personales, puede accederse, filtrarse o publicarse accidentalmente desde una ubicación protegida, lo que resulta en violaciones de datos. Es posible utilizar esta información para delitos financieros y robo de identidad.
  3. El malware es software que es destructivo y está diseñado para destruir computadoras y sistemas informáticos.
  4. El fraude de subastas por Internet es la tergiversación de artículos en un sitio de subastas en línea. O podría ocurrir si un minorista en línea no proporciona a un cliente los artículos prometidos.
  5. El fraude con tarjetas de crédito es cuando los estafadores obtienen acceso a números de tarjetas de crédito o débito de manera fraudulenta para obtener dinero o propiedad.

Cobertura de Extorsión Cibernética

Algunas pólizas de seguro incluyen un contrato de seguro llamado “cobertura de extorsión cibernética” para cubrir reclamos relacionados con violaciones de datos. Mientras que algunas empresas se refieren a él como "seguro cibernético y de privacidad", otros lo llaman "seguro de privacidad y seguridad de la información" o "seguro de ciberseguridad". Cualquiera de estos que escuche, simplemente se refiere a su cobertura de extorsión cibernética.

Este plan de seguro brinda cobertura para los gastos relacionados con un incidente de extorsión cibernética, como cuando un asegurado recibe una advertencia por correo electrónico de que su sitio web se verá comprometido hasta que pague un rescate de $ 10 millones. Los gastos amparados por este contrato de seguro son

  • Recursos utilizados para satisfacer demandas de extorsión,
  • El precio de contratar especialistas en seguridad informática para frustrar intentos de extorsión en el futuro, y
  • Los gastos relacionados con la negociación o trato con ciberextorsionistas.

Algunas aseguradoras no brindan cobertura de extorsión cibernética debido al nivel similar de protección que ofrecen las pólizas de seguro de secuestro y rescate (también conocidas como "cobertura de extorsión de comercio electrónico"). La cobertura de extorsión cibernética está sujeta a un límite agregado anual y un deducible agregado anual, al igual que otras pólizas de seguro cibernético y de privacidad.

¿Qué hacer si alguien te está extorsionando en línea?

Informar sobre la extorsión cibernética es algo que todos los que enfrentan este tipo de problemas deben hacer. Tan pronto como reciba cualquier correo electrónico o notificación de chantaje, informe a las autoridades pertinentes. Tenga en cuenta que es dudoso que pueda satisfacer las demandas del chantajista. Evite confrontar a la persona (en línea o en persona) e inmediatamente deje de comunicarse con ella.

¿Qué es una amenaza de extorsión cibernética?

Los ciberdelincuentes generalmente usan amenazas para participar en conductas hostiles contra una víctima para extraer dinero de individuos y empresas.

¿Es lo mismo ciberextorsión que ransomware?

El software malicioso llamado ransomware, a menudo conocido como extorsión cibernética, puede apagar los sistemas informáticos.

¿Qué es el chantaje digital?

La extorsión digital es la práctica de exigir a una persona o empresa que pague a cambio de recuperar el acceso a activos informáticos robados.

¿Alguien puede usar el correo electrónico como vehículo para la extorsión?

Por supuesto, esa es la principal fuente de ciberdelincuencia. Estos delincuentes amenazan a las empresas a través del correo electrónico y a las personas. Por ejemplo, pueden enviar un mensaje a una empresa, indicando que si no reciben una determinada suma de dinero, revelarán información confidencial, explotarán una falla de seguridad o lanzarán un ataque que comprometerá la red de la empresa.

Conclusión

Con el avance de la tecnología, la extorsión cibernética va en aumento, sin embargo, independientemente de lo que esos delincuentes amenace con hacer, informar a las autoridades pertinentes es lo correcto.

Preguntas frecuentes sobre extorsión cibernética

¿Cuáles son los 5 delitos cibernéticos?

  • Suplantación de identidad de sitios web.
  • Estafas de phishing.
  • Malware
  • Secuestro de datos.
  • Hackeo de IoT.

¿Cuál es el castigo por el delito cibernético?

Una condena por delitos cibernéticos específicos podría resultar en el encarcelamiento del infractor. Esto significa que el infractor puede enfrentar una pena de cárcel o prisión.

  1. SEGURIDAD EN INTERNET PARA EMPRESAS: MEJORES OPCIONES Y RESEÑAS EN 2023
  2. Amenazas de seguridad en el trabajo remoto: lo que necesita saber
  3. Problemas de seguridad excéntricos de Blockchain en 2023
  4. Riesgos de seguridad y preocupaciones con respecto a Bitcoin
  5. EVALUACIÓN DEL DISCO: Definición, Tipos y Prueba
  6. NUEVAS HABILIDADES PARA APRENDER: Las habilidades mejor pagadas en 2023
  7. TIPOS DE SEGUROS PARA PEQUEÑAS EMPRESAS: significado, cobertura, tipos y requisitos

Referencias 

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar