Una puerta abierta a los ransomwares

El Centro de Quejas de Delitos en Internet del FBI informó recientemente 62% de aumento año tras año de ataques de ransomware. En un momento en que escuchamos más a menudo que nunca sobre esta amenaza en los medios globales, cabe señalar que los ransomwares no son nuevos, pero actualmente están ganando mucha popularidad entre los ciberdelincuentes.

Hoy en día, una gran variedad de organizaciones públicas y privadas son atacadas. Sin embargo, para los ciberdelincuentes los objetivos más adecuados son aquellos con poca higiene informática, en sectores fructiferos o cuya continuidad en la actividad es crítico. Muy a menudo, los presupuestos de ciberdefensa de las organizaciones públicas no se adaptan a la criticidad de la información que manejan. Por lo tanto, se ven particularmente afectados por amenazas como los ransomwares.

Cuando se subestima la criticidad de algunos dispositivos, como suele ser el caso de los teléfonos inteligentes y las tabletas, se facilita el acceso de los piratas informáticos.

Evolución de los ransomware

En los últimos meses han surgido dos nuevas tendencias. Por un lado, se ha observado que los ransomware se utilizan a menudo como parte de ataques a gran escala, a veces preparados con meses de antelación y dirigidos a cuidadosamente seleccionado compañías o Instituciones públicas (sector crítico, alto valor añadido…). calificado como Caza mayorestos ataques a menudo son llevados a cabo por equipos de piratas informáticos que tienen más recursos financieros y/o humanos que el promedio.

La segunda tendencia es opuesta a la primera. Es la generalización de las ofertas de Ransomware-as-a-Service en la web oscura, dirigida a personas con pocos conocimientos de TI y que buscan un manera simple y rápida de lanzar ataques. El ransomware Jigsaw, por ejemplo, se vende por unos 3.000 dólares en foros de ciberdelincuentes. RaaS está disponible por suscripción y, a veces, ofrece una plataforma de administración como cualquier solución SaaS para monitorear ataques. Mucho menos potente que Caza mayorRaaS generalmente se dirige a individuos o pequeñas empresas, al azar.

¿Cómo puede infiltrarse un ransomware en su sistema?

Metodología de infección

Para implementar un ransomware en el sistema de información de una organización, los ciberdelincuentes utilizan flotas de computadoras, teléfonos inteligentes o tabletas. A menudo, utilizan vulnerabilidades de software y phishing.

Correo electrónico de phishing

Operable a gran escala de forma gratuita, el correo electrónico es una forma preferida de difundir ransomwares. Un estudio reciente realizado por Pradeo en el cuarto trimestre de 2020 muestra que El 34% de los empleados hace clic en el enlace presentado en los intentos de phishing enviado por mensaje de texto (correo electrónico, SMS o mediante aplicaciones de mensajería).

ransomware_shema2

Página web maliciosa o secuestrada

Algunos sitios web imitan páginas de empresas conocidas o muestran una ventana falsa para atraer a los usuarios de Internet a descargar un programa, por ejemplo, alegando una falla de seguridad en el sistema operativo o una actualización requerida. El programa es en realidad un malware.

ransomware_shema1

Explotación de vulnerabilidades

  • Servidor: Algunas vulnerabilidades de la red pueden aprovecharse para propagar malware. En 2020, una vulnerabilidad en los productos de Citrix permitió a personas malintencionadas ejecutar código de forma remota.
  • Software: Los agujeros de seguridad en los softwares pueden facilitar el acceso a los datos corporativos. Por ejemplo, la democratización de los servicios VPN los convierte en un objetivo predilecto y algunos son víctimas de ataques de fuerza bruta para obtener las credenciales de los administradores.

Cifrado y demanda de rescate

Cuando se instala en un dispositivo conectado a un sistema de información, los ransomwares ponen en cuarentena los programas de seguridad y administración remota, y luego cifran los archivos locales y remotos, los discos conectados, etc. Una vez que se completa este paso, se solicita un rescate.

En la mayoría de los casos, los piratas informáticos exigen ser contactados dentro de un período de tiempo determinado. Más allá de ese plazo, la información cifrada se borra, vende o publica en línea.

Sin embargo, incluso si se realiza el pago (a menudo en criptomoneda, por lo tanto, no se puede rastrear), la organización no está segura de recuperar todos sus datos. Para tener un orden de magnitud, el monto de un rescate va desde unos pocos miles de euros para un individuo, y varía entre 200.000 y 10 millones de dólares para los ransomwares DarkSide y WastedLocker.

Pesadas consecuencias

Pérdidas financieras

Los ransomwares están destinados a extorsionar dinero. Cuando quedan atrapadas, las organizaciones se enfrentan a un dilema: ¿debemos pagar el rescate? Cualquiera que sea su respuesta, tendrán que enfrentar pérdidas financieras relacionados con un cierre intempestivo de su actividad, una limpieza completa de su sistema de información, investigaciones para establecer el origen del ataque, sanciones de las autoridades de protección de datos, etc…

Fugas de datos

Durante un ataque de ransomware e independientemente de la reacción de la víctimala fuga de datos es inevitable. Incluso cuando se paga el rescate y se restauran los datos, la información robada generalmente termina en el mercado negro.

apagado forzado

Un ciberataque a menudo hace que el sistema informático quede inoperable. Puede ralentizar o incluso paralizar la actividad de la organización afectada. En algunos sectores, esto conduce a pérdidas financieras considerables, en otros, como en el sector de la salud y particularmente en los hospitales, pone en peligro directamente la seguridad de los pacientes.

daños a la imagen

Cuando una organización es víctima de un ransomware o de cualquier otro ataque que provoque una fuga de datos, es difícil mantenerla en secreto. En ocasiones, la legislación exige (en la mayoría de los países) notificar tales incidentes a la agencia gubernamental encargada de la protección de datos. La cobertura mediática de una brecha de seguridad tiene graves consecuencias en un imagen de marcalo que puede provocar una pérdida de confianza por parte de las partes interesadas: clientes, socios, inversores, etc.


Evite que el ransomware explote su flota móvil para infectar su sistema de información, proteja sus dispositivos móviles con Pradeo Seguridad.

Deja un comentario