Steve Barclay resumió la situación actual de las amenazas de ransomware en el Reino Unido en una reciente conferencia deCyber U.K. en Gales.

«Y la mayor amenaza cibernética para el Reino Unido -una que ahora se considera lo suficientemente grave como para suponer una amenaza para la seguridad nacional- proviene de los ataques de ransomware«.

El ransomware es una de las formas más insidiosas y dañinas de malware. Si su organización está infectada por ransomwareespere el caos. No importa el tamaño de su empresa, el ransomware causa daños. Este daño no consiste únicamente en la extorsión de dinero; el ransomware las bandas de ransomware también cifran archivos y los utilizan para extorsionar el pago, sin ninguna garantía de que no vayan a abusar posteriormente de esos datos.

Aunque se pague el rescate, no hay garantías de recibir la clave de descifrado y recuperar el acceso a sus archivos o sistemas. La mejor forma de hacer frente a esta forma de malware es prevenir la infección en primer lugar. A continuación le presentamos la realidad de un ataque de ransomware con consejos para prevenir la infección por este malware tan peligroso.

El ransomware panorama en 2022

El informe 2022 Data Breach Investigations Report lo afirma sobre el tema del ransomware:

«Este añoelransomwareha continuado su tendencia al alza con un incremento de casi el 13%, un aumento tan grande como el de los últimos cinco años juntos«.

Los ataquesde ransomware suelen tener repercusiones de gran alcance. El sistema de oleoductos estadounidense, Colonial Pipeline, es un ejemplo de cómo el ransomware puede afectar a una empresa y a su base de clientes. Durante este ataque de ransomware, todo el suroeste de EE.UU. se vio afectado; una única contraseña comprometida estaba detrás de la infección.

Pero ransomware no es sólo un problema de infraestructuras críticas. Según un informe de 2022 de Cyberedge Group, el 71% de las empresas fueron infectadas por ransomware en 2021. Este año parece destinado a batir incluso esos récords. El informe de Blackfog,«The State of Ransomware in 2022«(El estado del ransomware en 2022) descubrió que los ataques de ransomware mantienen el ritmo o superan las cifras de 2021.

Los ciberdelincuentes están envalentonados por su éxito. Tanto es así que sus tácticas se han vuelto más centradas y descaradas. Diversos ataques en todos los sectores demuestran la astuta naturaleza de los atacantes:

Macmillan: La editorial se vio obligada a desconectar los sistemas cuando sufrió un ataque de ransomware en junio de 2022. La empresa no pudo gestionar los pedidos de libros ni acceder a los correos electrónicos.

Gobierno de Costa Rica: Conti ransomware estuvo detrás del segundo ataque al gobierno de Costa Rica. El ataque provocó el caos e impactó en el sistema sanitario, con 30.000 citas con los medios de comunicación reprogramadas a causa de la infección.

Escuelas del Reino Unido: Ninguna organización es inmune al ransomware; muchas escuelas del Reino Unido fueron blanco de estos ataques maliciosos en 2021. Esta tendencia continúa en 2022, siendo un ejemplo reciente el ataque de ransomware a la escuela Durham Johnston, en el condado de Durham.

Ataques de ransomware En la naturaleza (El ransomware actuales)

El panorama del ransomware fluye y refluye a medida que aparecen versiones nuevas o actualizadas de ransomware están disponibles – con ransomware las bandas de ransomware se regodean descaradamente de su éxito. Las bandas más sofisticadas suelen utilizar las redes sociales para publicitar sus datos robados.

Por ejemplo, la banda Conti atacó recientemente el Health Service Executive (HSE) de Irlanda y utilizó un sitio web de acceso público para negociar con las víctimas y cobrar rescates. Conti era una derivación de la anterior banda RYUK, responsable del ataque al oleoducto Colonial Pipeline. El sitio de Conti cerró recientemente, pero puede que esto no sea el final, sino sólo un cambio de dirección.

La empresa de análisis de cadenas de bloques, Chainanalysis, señaló que había más ransomware cepas en 2021, que en cualquier otro año desde que comenzaron los registros en 2011.

Algunas de las actuales cepas ‘in-the-wild’ de ransomware incluyen:

El ransomware Magniber es una cepa antigua que se actualizó recientemente para dirigirse a máquinas con Windows 11. El ransomware se distribuye utilizando falsas alertas de actualización de Windows.

REvil es otra variedad más antigua que ha sido mejorada y reempaquetada. REvil fue el ransomware detrás del ataque masivo a la cadena de suministro de Kaseya. REvil se desconectó en 2021 como parte de una investigación internacional de las autoridades policiales. Sin embargo, en mayo de 2022, un nuevo código REvil fue identificado por investigadores de seguridad, causando preocupación sobre posibles futuros ataques de la banda REvil.

Onyx, Mindware y Black Basta son tres nuevos o renombrados ransomware-as-a-Service que los investigadores identificaron en 2022. Estos grupos RaaS pueden utilizar ransomware pero disponen de mecanismos muy eficaces para distribuirlos, normalmente a través de correos electrónicosbasura. Onyx es un ransomware particularmente desagradable que puede sobrescribir archivos más grandes dejándolos irrecuperables.

A medida que continúe el año 2022, es probable que entren en escena cepas nuevas o mejoradas. Sin embargo, Kaspersky ha identificado patrones similares a cómo el ransomware se entrega y propaga a través de una red. Este tipo de inteligencia ayuda a las empresas a determinar las medidas que pueden utilizarse para prevenir la infección por ransomware.

Consejos para prevenir un ataquede ransomware

Nada es tan buena cura para el ransomware como la prevención. Los factores humanos en los ciberataques son dispositivos bien conocidos para iniciar un ataque. Esto también es cierto en el caso de las infecciones por ransomware. El phishing y la ejecución por parte de los usuarios de un ejecutable malicioso (por ejemplo, un archivo adjunto infectado) son dos de las formas más comunes en que los ciberdelincuentes inician un ataque.

Por lo tanto, centrar las medidas de seguridad en los seres humanos es una capa esencial de protección contra el ransomware. Algunos consejos para detener ataques de ransomware incluyen:

  1. Utilice simulaciones de phishing: el phishing sigue siendo uno de los métodos más típicos para iniciar una infección de ransomware. Asegúrese de que los empleados son sometidos regularmente a ejercicios de simulación de phishing para que se acostumbren a los patrones y tendencias de los correos electrónicos de phishing.
  2. Utilice una VPN segura: asegúrese de que los empleados remotos y los que trabajan desde casa utilizan una VPN segura para acceder a cualquier sitio de Internet.
  3. Parche: mantenga todos los sistemas y dispositivos parcheados y al día con las actualizaciones de seguridad para proteger sus puntos finales.
  4. Cree una cultura de la seguridad: utilice la formación sobre concienciación en materia de seguridad en toda su organización, incluidos los contratistas y otros socios comerciales. Cree una mentalidad que dé prioridad a la seguridad desarrollando una cultura de la seguridad. Esto minimizará las malas prácticas de seguridad que pueden conducir a vulnerabilidades en su organización.
  5. Aplique medidas técnicas de seguridad: construya su arsenal de seguridad utilizando las mejores medidas de seguridad para endurecer su red. Esto debería incluir el escaneado de contenidos, el filtrado y un cortafuegos de aplicaciones web (WAF).

Guía definitiva sobre el phishing