ESTUDIO EXPLORATORIO DE LAS ESTRATEGIAS PARA LA PROTECCIÓN A LAS REDES EMPRESARIALES DE LAS INFECCIONES RANSOMWARE

Artículo de investigación

  • Vivanco-Toala Danny Magíster en Auditoría de Tecnologías de Información, Universidad Espíritu Santo. Guayaquil, Ecuador.
  • Bolaños-Burgos Francisco Director y Docente de la Maestría de Auditoría de Tecnologías de Información, Universidad Espíritu Santo. Guayaquil, Ecuador.
  • Angulo-Murillo Navira Magíster en Auditoría de Tecnologías de Información, Universidad Espíritu Santo. Guayaquil, Ecuador.
Palabras clave: Infecciones Ransomware, Crypto Ransomware, Redes Empresariales

Resumen

Las infecciones Ransomware a lo largo del tiempo han venido evolucionando, lo que ha desencadenado alertas en grandes y pequeñas empresas, por lo que, el objetivo de este artículo es realizar un estudio exploratorio de las estrategias para proteger las redes empresariales de las infecciones Ransomware, para lo cual, se plantea la necesidad de establecer un esquema de que tipos de infecciones ransomware son las más comunes, a través de una matriz de diferenciación de los tipos de ataques TeslaCrypt, CTB-Locker, CryptoWall, CryptoLocker y Locky del tipo Crypto Ransomware, con las características del ataque, el método del rescate y las estrategias recomendadas a ser empleadas. A partir del estudio realizado se puede concluir que la correcta aplicación de las medidas para prevenir los ataques Ransomware, como reducir el riesgo de exponerse al ataque, instalando programas de listas blancas de correo electrónico; realizar respaldos de información de la empresa, dividir y aislar la red de la empresa, en segmentos de red y tener una respuesta rápida de algún ataque que se presente, empleando herramientas de monitoreo de red o sistemas de detección o prevención de intrusos por algún comportamiento sospechoso en la red; lo cual, permitirá que las empresas minimicen el pago por rescate de información a ciberdelincuentes.

Palabras clave: Infecciones Ransomware, Crypto Ransomware, Redes Empresariales.

Abstract

Ransomware infections have been evolving over time, which has triggered alerts in large and small companies, so the aim of this article is to conduct an exploratory study of strategies to protect enterprise networks from infections Ransomware, for which, it is necessary to establish a scheme of which types of ransomware infections are the most common, through a matrix of differentiation of the types of attacks TeslaCrypt, CTB-Locker, CryptoWall, CryptoLocker and Locky of the type Crypto Ransomware , with the characteristics of the attack, the rescue method and the recommended strategies to be employed. In conclusion, from the study carried out we can conclude that the correct application of measures to prevent Ransomware attacks, such as reducing the risk of being exposed to attack, installing programs of white lists of electronic mail; perform company information backups, divide and isolate the company network, in network segments and have a quick response to any attack that may occur, using network monitoring tools or intrusion detection or prevention systems for some behavior suspect in the network; which will allow companies to minimize the payment for the rescue of information to cybercriminals.

Keywords: Infections Ransomware, Crypto Ransomware, Enterprise Networks.

Información del manuscrito:
Fecha de recepción:
02 de junio de 2020
Fecha de aceptación: 08 de julio de 2020
Fecha de publicación: 10 de julio de 2020

Descargas

La descarga de datos todavía no está disponible.

Citas

Barth, B. (2016). Survey: 48% of organizations attacked by ransomware over 12-month period. SC Magazine US.

Brewer, R., & LogRhythm. (2016). Ransomware attacks: detection, prevention and cure. Network Security, 5-9.

Cabaj, K., Gawkowski, P., Grochowski, K., & Osojca, D. (2015). Network activity analysis of CryptoWall ransomware. Przegląd Elektrotechniczny, 91(11), 201-204.

CyberThreatAlliance. (2016). CryptoWall Version 4 Threat Report. Retrieved from

ESETSecurity. (2015). ESET Security Report Latinoamérica 2015. Retrieved from www.eset-la.com

ESETSecurity. (2016). Tendencias 2016 (in) Security everywhere. Retrieved from

Europol. (2016). IOCTA 2016. Retrieved from

FireEye. (2016). Ransomware response strategies. Retrieved from www.FireEye.com

Gazet, A. (2010). Comparative analysis of various ransomware virii. Journal in computer virology, 6(1), 77-90.

Glassberg, J. (2016). Defending Against the RANSOMWARE threat. 4.

Hollis, M. (2016). Breaches and ransomware skyrocket: Maintaining Safe Harbor.

Kansagra, D., Kumhar, M., & Jha, D. (2016). Ransomware: A Threat to Cyber security. Indian Journal of Forensic Medicine and Toxicology, 224-227.

Kaspersky. (2016). Aumentan un 30% las víctimas de ransomware en el primer trimestre de 20016 según Kasperky Lab. Retrieved from

Kirda, E. (2015). Most Ransomware Isn’t As Complex As You Might Think Yes, we should be able to detect most of it. Lastline Labs, 1-6.

Liao, Q. (2008). Ransomware: A growing threat to SMES. 360-366.

Luo, X., & Liao, Q. (2007). Awareness Education as the Key to Ransomware Prevention. . 195-202. doi:10.1080/10658980701576412

Luo, X., & Liao, Q. (2009). Ransomware: A New Cyber Hijacking Threat to Enterprises. International Journal of Cognitive Informatics and Natural Intelligence, 1-6.

Masfield-Devine, S. (2016). Ransomware: taking businesses hostage. Network Security, 10.

McAfee. (2015). Informe de McAfee Labs sobre amenazas. Retrieved from

O’Gorman, G., & McDonald, G. (2012). Ransomware: A growing menace. Retrieved from

Orman, H. (2016). Evil Offspring – Ransomware and Crypto Technology. IEEE Internet Computing, 6.

Pathak, P., & Nanded, Y. M. (2016). A Dangerous Trend of Cybercrime: Ransomware Growing Challenge.

Rhoades, G. (2016). Ransomware and other malware. The Indexer, 34(3), 126-128.

Saiyed, C. (2016). Cryptoloker. ISSA Journal, 14-18.

Salvi, H. U., & Kerkar, R. V. (2015). Ransomware: A cyber extortion. Asian Journal of Convergence in Tecnology, 6.

Savage, K., Coogan, P., & Lau, H. (2015). The evolution of Ransomware. Retrieved from

Scaife, N., Carter, H., Traynor, P., & Butler, K. R. (2016). Cryptolock (and drop it): stopping ransomware attacks on user data. Paper presented at the Distributed Computing Systems (ICDCS), 2016 IEEE 36th International Conference on.

Sgandurra, D., Muñoz-González, L., Mohsen, R., & Lupu, E. C. (2016). Automated Dynamic Analysis of Ransomware: Benefits, Limitations and use for Detection. Cornell University Library, 1-12.

Sharma, M. P., Zawar, M. S., & Patil, S. B. (2016). Ransomware analysis: internet of things (IOT) security issues, challenges and open problems in the context of worldwide scenario of security of systems and malware attacks. 1-8.

Sittig, D. F., & Singh, H. (2016). A Socio-technical Approach to Preventing, Mitigating, and Recovering from Ransomware Attacks. Applied Clinical Informatics.

Symantec. (2016). Internet Security Threat Report. Retrieved from www.symantec.com

U.S.Government. (2016). How to Protect your Networks from Ransomware.

Young, A., & Yung, M. (1996). Cryptovirology: Extortion-Based Security Threats and Countermeasures. IEEE Symposium on Security and Privacy, 13.

Publicado
2020-07-10
Cómo citar
Vivanco-Toala, D., Bolaños-Burgos, F., & Angulo-Murillo, N. (2020). ESTUDIO EXPLORATORIO DE LAS ESTRATEGIAS PARA LA PROTECCIÓN A LAS REDES EMPRESARIALES DE LAS INFECCIONES RANSOMWARE: Artículo de investigación. REVISTA CIENTÍFICA MULTIDISCIPLINARIA ARBITRADA YACHASUN - ISSN: 2697-3456, 4(7), 71-87. https://doi.org/10.46296/yc.v4i7.0035