MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

La realidad de un ataque de ransomware

ransomware

sobre el autor

Compartir en linkedin
Compartir en twitter
Compartir en facebook

El ransomware es una de las formas más insidiosas y dañinas de malware. 

 

Si su organización está infectada con ransomware, espere el caos. No importa el tamaño de su empresa, el ransomware causa daños. Este daño no solo consiste en la extorsión de dinero; las bandas de ransomware también cifran archivos y los utilizan para extorsionar, sin garantía de que no vayan a abusar posteriormente de esos datos.

 

Steve Barclay resumió la situación actual de las amenazas de ransomware en el Reino Unido en una reciente conferencia de Cyber U.K. en Gales.

"Y la mayor amenaza cibernética para el Reino Unido -una que ahora se considera lo suficientemente grave como para suponer una amenaza para la seguridad nacional- es la de los ataques de ransomware".

Incluso si se paga el rescate, no hay garantía de recibir la clave de descifrado y recuperar el acceso a sus archivos o sistemas. La mejor manera de hacer frente a esta forma de malware es prevenir la infección en primer lugar. A continuación, le mostramos la realidad de un ataque de ransomware con consejos para prevenir la infección por este malware tan peligroso.

El panorama del ransomware en 2022

El informe sobre investigaciones de violaciones de datos de 2022 afirma lo siguiente::

"Este año el ransomware ha continuado su tendencia al alza con un incremento de casi el 13%, un aumento tan grande como el de los últimos cinco años juntos."

Los ataques de ransomware suelen tener un impacto de gran alcance. El sistema de oleoductos de Estados Unidos, Colonial Pipeline, es un ejemplo de cómo el ransomware puede afectar a una empresa y a su base de clientes. Durante este ataque de ransomware, todo el suroeste de Estados Unidos se vio afectado; una sola contraseña comprometida estaba detrás de la infección.

Pero este software malicioso no es solo un problema de las infraestructuras críticas. Según un informe de 2022 de Cyberedge Group, el 71% de las empresas fueron infectadas por ransomware en 2021. Este año parece que va a batir incluso esos récords. El informe de Blackfog, "The State of Ransomware in 2022", descubrió que los ataques mantienen el ritmo o superan las cifras de 2021.

Los ciberdelincuentes están envalentonados por su éxito. Tanto es así que sus tácticas se han vuelto más específicas y descaradas. Una variedad de ataques en todos los sectores demuestran la naturaleza astuta de los atacantes:

Macmillan: La editorial se vio obligada a cerrar los sistemas cuando sufrió un ataque de ransomware en junio de 2022. La empresa no pudo gestionar los pedidos de libros ni acceder a los correos electrónicos.

Gobierno de Costa Rica: La banda Conti estuvo detrás del segundo ataque al gobierno de Costa Rica. El ataque provocó el caos y afectó al sistema sanitario, con 30.000 citas de medios de comunicación reprogramadas a causa de la infección.

Colegios del Reino Unido: Ninguna organización es inmune al ransomware; muchas escuelas del Reino Unido fueron blanco de estos ataques maliciosos en 2021. Esta tendencia continúa en 2022, siendo un ejemplo reciente el ataque de ransomware a la escuela Durham Johnstonen el condado de Durham.

Ransomware en la naturaleza

El panorama del ransomware sufre altibajos a medida que aparecen versiones nuevas o actualizadas de ransomware, y las bandas de ciberdelincuentes se regodean descaradamente de su éxito. Las bandas más sofisticadas suelen utilizar las redes sociales para anunciar sus datos robados.

Por ejemplo, la banda Conti atacó recientemente el Health Service Executive (HSE) de Irlanda y utilizó un sitio web de acceso público para negociar con las víctimas y cobrar rescates. Conti era una derivación de la anterior banda RYUK, que estaba detrás del ataque a Colonial Pipeline. El sitio de Conti ha cerrado recientemente, pero puede que esto no sea el final, sino sólo un cambio de gestión. 

La empresa de análisis de blockchain, Chainanalysis, señaló que hubo más cepas de ransomware en 2021, que en cualquier otro año desde que comenzaron los registros en 2011, incluyendo:

El ransomware Magniber es una cepa antigua que se ha actualizado recientemente para dirigirse a máquinas con Windows 11. El ransomware se distribuye mediante falsas alertas de actualización de Windows.

Otra cepa más antigua que ha sido actualizada y reempaquetada es REvil, que estuvo detrás del ataque masivo a la cadena de suministro de Kaseya. Revil se desconectó en 2021 como parte de una investigación internacional de las autoridades policiales. Los investigadores de seguridad identificaron un nuevo código REvil en mayo de 2022, lo que provocó la preocupación por posibles ataques futuros de la banda REvil.

Onyx, Mindware y Black Basta son tres bandas de Ransomware-as-a-Service nuevas o renombradas que los investigadores identificaron en 2022. Estos grupos de RaaS pueden utilizar cepas de ransomware ya existentes, pero cuentan con mecanismos muy eficaces para distribuirlas, normalmente a través de correos electrónicos de spam. Onyx es un ransomware especialmente desagradable que puede sobrescribir los archivos más grandes dejándolos irrecuperables.

A medida que avanza el año 2022, es probable que entren en escena nuevas o mejoradas cepas. Sin embargo, Kaspersky ha identificado patrones similares a la forma en que el ransomware se entrega y se propaga a través de una red. Este tipo de inteligencia ayuda a las empresas a determinar las medidas que se pueden utilizar para prevenir la infección de ransomware.

Consejos para prevenir una infección de malware

Nada es tan bueno para curar el ransomware como la prevención. Los factores humanos en los ciberataques son dispositivos bien conocidos para iniciar un ataque. El phishing y los usuarios que ejecutan un ejecutable malicioso (por ejemplo, un archivo adjunto infectado) son dos de las formas más comunes en que los ciberdelincuentes inician un ataque.

Por lo tanto, centrar las medidas de seguridad en los seres humanos es una capa esencial de protección contra el ransomware.

  1. Utilice simulaciones de phishing: el phishing sigue siendo uno de los métodos más típicos para iniciar una infección de ransomware. Asegúrate de que los empleados se someten a ejercicios regulares de simulación de phishing para que se acostumbren a los patrones y tendencias de los correos electrónicos de phishing.
  2. Utilice una VPN segura: asegúrese de que los empleados remotos y los que trabajan desde casa utilizan una VPN segura para acceder a cualquier sitio de Internet.
  3. Parche: mantenga todos los sistemas y dispositivos parcheados y al día con las actualizaciones de seguridad.
  4. Cree una cultura de la seguridad: utilice la formación de concienciación sobre la seguridad en toda su organización, incluidos los contratistas y otros socios comerciales. Cree una mentalidad que dé prioridad a la seguridad desarrollando una cultura de seguridad. Esto minimizará las malas prácticas de seguridad que pueden conducir a vulnerabilidades en su organización.
  5. Aplique medidas técnicas de seguridad: cree su arsenal de seguridad utilizando las mejores medidas de seguridad para reforzar su red. Esto debería incluir el escaneo de contenidos, el filtrado y un cortafuegos de aplicaciones web (WAF).

La realidad de un ataque de ransomware

quizás le guste leer esto