El ransomware representa un tercio de todos los ataques cibernéticos contra organizaciones


Las agencias gubernamentales fueron las más afectadas por el ransomware durante el primer trimestre, dice Good Technologies.

«data-credit =» Imagen: vchal, iStockphoto «rel =» noopener noreferrer nofollow «>Concepto de seguridad informática y piratería. El virus Ransomware tiene datos cifrados en la computadora portátil. Hacker está ofreciendo clave para desbloquear datos cifrados por dinero.

Imagen: vchal, iStockphoto

Las organizaciones y sus empleados pueden ser víctimas de una variedad de métodos de ataque cibernético, incluidas campañas de phishing, virus, spy ware y troyanos. Pero un tipo de ataque particularmente problemático y generalizado es el ransomware. Un informe publicado el miércoles por el proveedor de seguridad Optimistic Technologies analiza las tendencias de los ataques de ransomware durante el primer trimestre de 2020.

VER: Conciencia de seguridad y política de capacitación (TechRepublic Top quality)

Para su «Informe de paisaje de ciberseguridad para el primer trimestre de 2020», Good Systems descubrió que Más de un tercio (34%) de los ataques cibernéticos basados ​​en malware durante el trimestre fueron ataques de ransomwares. Entre los más activos estaban los que usaban Sodinokibi, Laberintoy DoppelPaymer.

Entre los diferentes sectores, las agencias gubernamentales fueron las más afectadas por el ransomware en el primer trimestre, representando el 21% de todos estos ataques. Otras industrias fuertemente atacadas por el ransomware fueron la ciencia y la educación, la salud y las empresas industriales.

ransomware-attack-by-industry-positive-technologies.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/07/15/94505967-f27d-4ee9-82df-c694961495c3/resize /770x/76ff8f640b2e42fc43b148101a665a7d/ransomware-attacks-by-industry-positive-technologies.jpg

Categorías de víctimas de ransomware entre organizaciones.

Imagen: Tecnologías Positivas

El primer trimestre de 2020 también vio un aumento en los ataques de ransomware en los que los delincuentes exigieron el pago o de lo contrario liberarían los datos cifrados al público. En estos casos, los atacantes incluso crearon sus propios sitios website donde publicaron la información robada. Los grupos criminales que operan Maze, Sodinokibi, Nemty, DoppelPaymer, Nefilim, CLOP y Sekhmet ahora tienen sus propios sitios.

Muchos ataques de ransomware tienen éxito porque los delincuentes pueden explotar vulnerabilidades conocidas y sistemas sin parches. A medida que el personal de TI y seguridad se ha esforzado por apoyar a las fuerzas de trabajo remotas, los recursos necesarios para proteger y parchear servidores y sistemas se han agotado. Como un ejemplo citado por Constructive Technologies, la compañía británica Finastra fue víctima de ransomware en marzo porque todavía estaba ejecutando versiones no parcheadas y no seguras de Citrix ADC y el VPN segura de pulso.

Como resultado de la pandemia de coronavirus, algunos grupos criminales prometieron no atacar hospitales y centros de salud con ransomware. Pero, naturalmente, no se puede confiar en los delincuentes. En un ejemplo, los operadores detrás de Maze dijeron que dejarían de atacar a las instituciones de salud durante la pandemia. Sin embargo, después de hacer esa promesa, publicaron datos robados de Hammersmith Medicines Study, una compañía británica preparándose para probar un COVID-19 vacuna.

A principios de 2020, un ransomware conocido como serpiente a la superficie Particularmente perjudicial para las empresas industriales, Snake puede eliminar instantáneas de datos y detener procesos relacionados con la operación de sistemas de management industrial. Como varios ejemplos, Snake puede detener los procesos de herramientas como GE Proficy y GE FANUC Licensing, Honeywell HMIWeb, FLEXNet Licensing Services, Sentinel HASP License Supervisor y ThingWorx Industrial Connectivity Suite.

VER: Ataque de ransomware: por qué una pequeña empresa pagó el rescate de $ 150,000 (TechRepublic)

Aparentemente utilizado en ataques dirigidos, Snake deja una nota en la computadora con los archivos encriptados que le dicen a la víctima qué hacer. Usando una dirección de correo electrónico de contacto de bapcocrypt@ctemplar.com, los atacantes pueden estar haciendo referencia a un campaña contra la petrolera Bapco, que fue golpeado por el malware Dustman a fines de 2019 como una forma de eliminar datos. Dustman y Snake aparecieron casi al mismo tiempo, ambos dirigidos a empresas industriales, según Favourable Systems.

Para proteger a su organización y empleados contra el ransomware y otras formas de malware, Constructive Technologies ofrece algunas palabras de asesoramiento.

«Los firewalls de aplicaciones net (WAF) pueden bloquear posibles ataques contra aplicaciones internet en el perímetro de la crimson, incluidos ataques contra sistemas de acceso remoto, como Citrix Gateway», dijo el informe. «Para evitar la infección de las computadoras de los empleados con malware, recomendamos verificar los archivos adjuntos de correo electrónico para detectar actividad maliciosa con sandboxes. También recomendamos seguir las recomendaciones generales para garantizar la ciberseguridad personal y corporativa «.

Ver también



Enlace a la noticia first