Las promesas de los ciberdelincuentes de pausar durante la pandemia …



A medida que la pandemia empeora, las ganancias en línea, desde estafadores hasta operadores de ransomware y piratería cibernética, continúan sin cesar, a pesar de algunas promesas de la clandestinidad.

Las pandemias hacen extraños compañeros de cama.

A mediados de marzo, las pandillas de ransomware afirmaron estar pausando las operaciones contra las organizaciones de atención médica durante la pandemia de coronavirus, luego de súplicas de algunas empresas de seguridad y preguntas de periodistas. El grupo detrás de la operación del ransomware Maze, por ejemplo, prometió que «detendremos (toda) actividad frente a todo tipo de organizaciones médicas hasta la estabilización de la situación con el virus».

Pero la sinceridad de tales promesas es sospechosa. El equipo del laberinto según se informa Al mismo tiempo, se comprometían a detener la actividad, en el proceso de extorsionar el dinero de un centro de investigación médica del Reino Unido, Hammersmith Medications Study. El Hospital Universitario de Brno en la República Checa Según los informes, sufrió una interrupción el 20 de marzo debido a un ataque cibernético, posiblemente ransomware. Otros grupos han aumentado rápidamente los ataques de phishing que aprovechan el tema del coronavirus y la enfermedad COVID-19 que causa, como un señuelo. Y el fraude absoluto también ha aumentado, como las campañas de correo electrónico que recogen «donaciones» para organizaciones benéficas que luchan contra el coronavirus, según la firma de servicios de seguridad CrowdStrike.

El caos y el miedo creado por la pandemia de coronavirus es demasiado atractivo para que los ciberdelincuentes resistan, dice Adam Meyers, vicepresidente de inteligencia de CrowdStrike. «Cuando tienes algo tan ampliamente reconocido, y tienes personas, francamente, enloqueciendo por eso, entonces se convierte en una forma efectiva de explotar esos miedos», dice. «La amenaza definitivamente está ahí, y es algo a lo que estamos prestando mucha atención».

A medida que los países luchan por responder a la pandemia de coronavirus, algunos cibercriminales y empresas de seguridad han desaconsejado explotar el caos.

La firma de seguridad Emisoft se dirigió a grupos de ransomware directamente en una declaración del 18 de marzo instándolos a que, al menos, dejen en paz a las organizaciones de atención médica: «No se equivoquen, un ataque contra una organización de atención médica tendrá resultados negativos y puede provocar la pérdida de vidas. Le pedimos su empatía y cooperación. proveedores de atención médica durante los próximos meses y, si se dirige a uno sin querer, proporcióneles la clave de descifrado sin costo tan pronto como sea posible «.

Chatter en foros subterráneos parece mostrar que algunos operadores pueden tener simpatías similares. Cuando un posible estafador les preguntó cómo podían aprovechar el caos de COVID-19, otros participantes del foro los criticaron, en un intercambio visto por la firma de inteligencia de amenazas Darkish Shadows.

«Como hemos visto una y otra vez, los ciberdelincuentes encontrarán formas de aprovechar los temores y las incertidumbres de las personas a raíz de los grandes desastres y emergencias», Alex Guirakhoo, analista de investigación de amenazas de Dark Shadows, escribió en una publicación de site. «Sin embargo, la gravedad de la pandemia de COVID-19 ha demostrado que ha surgido un razonamiento benevolente en algunas plataformas que generalmente se usan para el crimen: los usuarios instan a otros a evitar aprovechar una situación ya grave».

Aún así, tales sentimientos parecen ser una rareza. Además, comprometerse a renunciar a los ataques contra las instituciones de salud puede ser una estratagema para ganar buena voluntad y convencer a otras empresas de que el grupo cibercriminal es confiable.

«Para la mayoría de los atacantes, un momento de crisis es en realidad un momento para expandir sus negocios», dijo en un comunicado Tim Mackey, estratega de seguridad principal de la firma de seguridad de computer software Synopsys. «Saben que con las empresas que operan con trabajadores remotos o con niveles limitados de private de TI, las defensas se debilitarán. Dado que los atacantes definen sus reglas de ataque, vale la pena señalar que incluso una promesa de no atacar a los proveedores de atención médica por parte de los equipos de ransomware en realidad puede ser parte de su estrategia «.

Y para los actores de los estados nacionales, robar información sobre la reacción de otra nación a la disaster podría ser una buena política, dice Patrick Coughlin, CEO del proveedor de inteligencia de amenazas TruSTAR Technological know-how.

«Es difícil saber si los principales estados-nación o los principales actores de amenazas conocidos han ordenado una distensión o una tregua, es difícil saberlo», dice. «Pero en realidad no importa porque el ruido de los estafadores continúa creciendo y pueden usar todo el ruido como cobertura».

Además del aumento de la actividad de los grupos de ciberdelincuentes, el hecho de que la mayoría de las empresas ahora tengan que lidiar con muchos más trabajadores remotos ayuda a los atacantes. La pandemia y el paso al trabajo remoto han causado cambios masivos en los patrones de vida de los trabajadores, lo que puede causar que muchas organizaciones luchen por redefinir un nuevo patrón de comportamiento «regular» de base, dice Coughlin.

«La señal de referencia que una organización de seguridad tendría de lo que es actividad typical ha sido arrojada por la ventana», dice. «Esa pérdida del patrón ordinary de vida está cubriendo a los malos. Tienen una capa de ruido completamente diferente en la que pueden esconderse».

Muchas empresas de ciberseguridad se han ofrecido para ayudar a las organizaciones de salud y grupos críticos a responder a incidentes de ransomware y otros ataques cibernéticos.

contenido relacionado

Revisa El borde, La nueva sección de Dim Looking through para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Tres formas en que su BEC Defense está fallando y cómo hacerlo mejor«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dim Reading through, MIT&#39s Know-how Overview, Well-liked Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más thoughts





Enlace a la noticia authentic