fbpx
Sáb. Oct 1st, 2022
    • Hace cinco años, WannaCry se convirtió en el primer gran ataque de ransomware
    • Las tendencias clave desde entonces han sido el ransomware de doble extorsión, amenazas a la cadena de suministro para lograr la interrupción total, el aumento de las exigencias de rescate e incluso los dirigidos a estados nacionales y sus infraestructuras críticas
    • Las organizaciones deben dar prioridad a la prevención si quieren combatir esta creciente amenaza
    • En 2017, WannaCry fue el primer ataque global de su tipo.

    Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, detalla cómo el ransomware ha ido evolucionando en los últimos años, desde que los autores de WannaCry exigían sólo unos cientos de dólares a sus víctimas hasta que Conti pide decenas de millones. Check Point Software también revela un aumento interanual del 14% en los ataques de ransomware a nivel mundial y afirma que las organizaciones deben dar prioridad a la prevención si quieren combatir esta creciente amenaza.

    En 2017, WannaCry fue el primero de su tipo: un ataque global, patrocinado por un Estado y multivectorial. A pesar de ello, la demanda inicial de extorsión fue de sólo 300 dólares. Aunque WannaCry no fue pionero en términos de rentabilidad, sí lo fue en cuanto a marcar el inicio del uso político del ransomware. En los últimos cinco años, sus operaciones han pasado de los correos electrónicos aleatorios a los negocios multimillonarios, como NotPetya, REvil, Conti y DarkSide, que llevan a cabo ataques específicos y sofisticados que afectan a empresas de todos los sectores. La demanda de rescate a la que se enfrentó Kaseya en 2021 fue, según se informa, de 70 millones de dólares.

    El aumento de la doble y triple extorsión

    Las modalidades de trabajo remoto e híbrido, junto con la adopción acelerada de la nube, han abierto nuevas oportunidades para que los atacantes exploten. Su sofisticación es cada vez mayor, con nuevas tendencias como el Ransomware-as-a-Service o la doble e incluso triple extorsión. Los ciberdelincuentes amenazan con publicar información privada para la doble extorsión y exigen un rescate no solo a la propia organización infectada, sino a sus clientes, socios y proveedores en el formato de triple extorsión.

    Ataques a Gobiernos e infraestructuras críticas

    Hace unos días se produjeron dos incidencias de este ataque en Costa Rica y Perú, ambos supuestamente ejecutados por el infame grupo de ransomware Conti. Ambas amenazas llevaron al gobierno de Costa Rica a declarar el estado de emergencia el 6 de mayo y a estimar unas pérdidas de 200 millones de dólares al paralizar las aduanas y los organismos gubernamentales, e incluso provocaron la pérdida de electricidad en una de sus ciudades debido al impacto de un proveedor principal de energía. En los últimos años, otro de los ataques a infraestructuras críticas más sonados fue el que afectó a Colonial Pipeline.

    Todas las empresas son objetivo

    Aunque los gobiernos y las grandes corporaciones suelen ocupar los titulares, los actores del ransomware son indiscriminados y se dirigen a empresas de todos los tamaños y sectores. Para protegerse, los equipos de TI deben dar prioridad a la prevención. Tienen que estar atentos a cualquier indicio de troyano en sus redes, actualizar regularmente su software antivirus, parchear proactivamente las vulnerabilidades pertinentes del RDP (Protocolo de Escritorio Remoto) y utilizar la autenticación de dos factores.

    Además, las compañías deben desplegar soluciones antiransomware específicas que supervisen constantemente sus comportamientos propios e identifiquen el cifrado ilegítimo de archivos, de modo que se pueda prevenir y poner en cuarentena una infección antes de que se consolide. Con estas protecciones, las empresas pueden estar mejor preparadas para cuando sean atacadas, ya que en el clima actual es una cuestión de cuándo sucederá, y no de si pasará…

    Por IFORENSEColombia

    IForense

    error: Content is protected !!
    A %d blogueros les gusta esto: