Steve Barclay resumió la situación actual de las amenazas de ransomware en el Reino Unido en una reciente conferencia deCyber U.K. en Gales.
"Y la mayor amenaza cibernética para el Reino Unido -una que ahora se considera lo suficientemente grave como para suponer una amenaza para la seguridad nacional- es la de los ataques de ransomware".
El ransomware es una de las formas más insidiosas y dañinas de malware. Si su organización está infectada por ransomwareel caos está asegurado. No importa el tamaño de su empresa, ransomware causa daños. Este daño no se limita a la extorsión de dinero; ransomware Las bandas de ransomware también cifran archivos y los utilizan para extorsionar el pago, sin ninguna garantía de que no vayan a abusar posteriormente de esos datos.
Incluso si se paga el rescate, no hay garantía de recibir la clave de descifrado y recuperar el acceso a sus archivos o sistemas. La mejor manera de hacer frente a esta forma de malware es prevenir la infección en primer lugar. He aquí la realidad de un ataque de ransomware con consejos para prevenir la infección por este malware tan peligroso.
El ransomware en 2022
El informe 2022 Data Breach Investigations Report lo afirma sobre el tema del ransomware:
"Este añoel ransomware ha continuado su tendencia al alza con un incremento de casi el 13%, un aumento tan grande como el de los últimos cinco años juntos".
Los ataquesde ransomware suelen tener repercusiones de gran alcance. El sistema de oleoductos estadounidense, Colonial Pipeline, es un ejemplo de cómo el ransomware puede afectar a una empresa y a su base de clientes. Durante este ataque de ransomware , todo el suroeste de EE.UU. se vio afectado; una única contraseña comprometida estaba detrás de la infección.
Pero ransomware no es solo un problema de infraestructuras críticas. Según un informe de 2022 de Cyberedge Group, el 71% de las empresas fueron infectadas por ransomware en 2021. Este año parece que batirá incluso esos récords. El informe de Blackfog, "The State of Ransomware in 2022" (El estado del ransomware en 2022) descubrió que los ataques de ransomware mantienen el ritmo o superan las cifras de 2021.
Los ciberdelincuentes están envalentonados por su éxito. Tanto es así que sus tácticas se han vuelto más específicas y descaradas. Diversos ataques en todos los sectores demuestran la astucia de los atacantes:
Macmillan: La editorial se vio obligada a cerrar sus sistemas cuando sufrió un ataque de ransomware en junio de 2022. La empresa no pudo gestionar pedidos de libros ni acceder al correo electrónico.
Gobierno de Costa Rica: Conti ransomware estuvo detrás del segundo ataque al gobierno de Costa Rica. El ataque provocó el caos y afectó al sistema sanitario, con 30.000 citas de medios de comunicación reprogramadas a causa de la infección.
Escuelas del Reino Unido: Ninguna organización es inmune al ransomwareEn 2021, muchas escuelas del Reino Unido fueron objeto de estos ataques maliciosos. Esta tendencia continúa en 2022; un ejemplo reciente es el ataque de ransomware a Durham Johnston School, en el condado de Durham.
Ataques de ransomware En la naturaleza (Ransomware hoy)
El panorama del ransomware fluye y refluye a medida que aparecen versiones nuevas o actualizadas de ransomware están disponibles. ransomware ransomware se regodean descaradamente de su éxito. Las bandas más sofisticadas suelen utilizar las redes sociales para publicitar los datos robados.
Por ejemplo, la banda Conti atacó recientemente el Health Service Executive (HSE) de Irlanda y utilizó un sitio web de acceso público para negociar con las víctimas y cobrar rescates. Conti era un derivado de la anterior banda RYUK, responsable del ataque al oleoducto Colonial Pipeline. El sitio de Conti cerró recientemente, pero puede que no sea el final, sino sólo un cambio de dirección.
La empresa de análisis de blockchain, Chainanalysis, señaló que había más ransomware cepas en 2021, que en cualquier otro año desde que comenzaron los registros en 2011.
Algunas de las actuales cepas de ransomware incluyen:
El ransomware Magniber es una cepa antigua que se ha actualizado recientemente para atacar equipos con Windows 11. El ransomware se distribuye mediante falsas alertas de actualización de Windows.
REvil es otra variedad antigua que ha sido mejorada y reempaquetada. REvil fue el ransomware detrás del ataque masivo a la cadena de suministro de Kaseya. Revil se desconectó en 2021 como parte de una investigación internacional de las autoridades policiales. Sin embargo, en mayo de 2022, un nuevo código REvil fue identificado por investigadores de seguridad, causando preocupación por posibles futuros ataques de bandas REvil.
Onyx, Mindware, y Black Basta son tres nuevos o renombrados ransomware-como servicio que los investigadores identificaron en 2022. Estos grupos RaaS pueden utilizar ransomware pero disponen de mecanismos muy eficaces para distribuirlos, normalmente a través de correos electrónicosno deseados. Onyx es un ransomware especialmente desagradable que puede sobrescribir archivos grandes y dejarlos irrecuperables.
A medida que continúe el año 2022, es probable que entren en escena cepas nuevas o mejoradas. Sin embargo, Kaspersky ha identificado patrones similares a los del ransomware y se propaga por la red. Este tipo de inteligencia ayuda a las empresas a determinar las medidas que pueden utilizarse para prevenir la infección por ransomware.
Consejos para prevenir un ataquede ransomware
Nada es tan bueno para curar el ransomware como la prevención. Los factores humanos en los ciberataques son dispositivos bien conocidos para iniciar un ataque. Esto también es cierto en el caso de las infecciones por ransomware . El phishing y los usuarios que ejecutan un ejecutable malicioso (por ejemplo, un archivo adjunto infectado) son dos de las formas más comunes en que los ciberdelincuentes inician un ataque.
Por lo tanto, centrar las medidas de seguridad en los seres humanos es una capa esencial de protección contra el ransomware. Algunos consejos para detener ataques de ransomware incluyen:
- Utilice simulaciones de phishing: el phishing sigue siendo uno de los métodos más típicos para iniciar una infección deransomware. Asegúrate de que los empleados se someten regularmente a ejercicios de simulación de phishing para que se acostumbren a los patrones y tendencias de los correos electrónicos de phishing.
- Utilice una VPN segura: asegúrese de que los empleados remotos y a domicilio utilizan una VPN segura para acceder a cualquier sitio de Internet.
- Parches: mantenga todos los sistemas y dispositivos parcheados y al día con las actualizaciones de seguridad para proteger sus puntos finales.
- Cree una cultura de la seguridad: utilice la formación de concienciación sobre seguridad en toda su organización, incluidos los contratistas y otros socios comerciales. Cree una mentalidad que dé prioridad a la seguridad desarrollando una cultura de la seguridad. Esto minimizará las malas prácticas de seguridad que pueden dar lugar a vulnerabilidades en su organización.
- Aplique medidas técnicas de seguridad: refuerce su arsenal de seguridad utilizando las mejores medidas de seguridad para fortalecer su red. Esto debería incluir análisis de contenidos, filtrado y un cortafuegos de aplicaciones web (WAF).