Las amenazas de ransomware a tener en cuenta en 2021 incluyen crimeware-as-a-services


Los investigadores de BlackBerry ven más ataques de ransomware de doble extorsión, atacantes que exigen un rescate de los pacientes de atención médica y el aumento de los precios de bitcoin impulsa el crecimiento del ransomware.

Concepto de piratería y seguridad informática. El virus ransomware tiene datos cifrados en la computadora portátil. Hacker ofrece una clave para desbloquear datos cifrados por dinero.

Imagen: vchal, iStockphoto

El ransomware se ha convertido en una amenaza cada vez más virulenta dirigida a empresas, agencias gubernamentales, escuelas e incluso personas. A medida que los ataques de ransomware ganaron mayor tracción y variedad en 2020, también generarán más desarrollos en 2021. Un informe publicado el miércoles por BlackBerry destaca varias tendencias a tener en cuenta durante el próximo año.

VER: Ransomware: lo que los profesionales de TI deben saber (PDF gratuito) (TechRepublic)

Para BlackBerry «Informe de amenazas 2021, «se pidió a los investigadores y profesionales de la seguridad de la empresa que ofrecieran sus predicciones de ciberseguridad para el próximo año. En respuesta, aconsejan a las organizaciones y usuarios que se mantengan atentos a las siguientes amenazas a medida que avanza el 2021.

Los ataques de ransomware continuarán aprovechando la estrategia de doble extorsión

Una táctica creciente entre los ciberdelincuentes es el ataque de ransomware de doble extorsión. En estos casos, los atacantes exigen un rescate no solo para descifrar los datos robados sino para abstenerse de divulgarlos públicamente. Si el rescate no se paga dentro de cierto tiempo, los criminales prometen publicarlo para que todos lo vean o se lo revelen a un posible competidor.

Incluso si la organización victimizada puede restaurar los datos de las copias de seguridad, es posible que se vea obligada a pagar el rescate para evitar que los datos queden expuestos.

Esta estrategia aumentó los pagos de rescate promedio a lo largo de 2020. Pero tenga en cuenta que nunca hay garantía de que los atacantes no publiquen los datos. En varios casos, los atacantes aún publicaron los datos de la víctima incluso después de recibir el pago del rescate, lo que demuestra que las promesas de los delincuentes no tienen mucho valor.

Actores de amenazas que se ponen en contacto con pacientes como parte de las estrategias de extorsión de la atención médica

En 2020, las organizaciones sanitarias siguieron siendo los principales objetivos de los ciberataques. Con la pandemia de coronavirus, la industria de la salud se ha vuelto más crucial que nunca, ya que mantiene registros confidenciales y datos de pacientes valiosos para los atacantes de ransomware.

Pero en una estrategia que probablemente crecerá este año, los ciberdelincuentes no solo exigen el pago a la organización de atención médica, sino también a los pacientes. En octubre de 2020, un centro de psicoterapia finlandés fue víctima de un ataque en el que se robaron datos de pacientes. Los atacantes exigieron un rescate del centro de psicoterapia, pero también contactaron a cada paciente de forma unique para pedir un rescate de 200 euros en bitcoins. Al last, los delincuentes publicaron los registros médicos de al menos 300 pacientes en un sitio Tor.

Esta táctica podría volverse más common durante 2021, especialmente cuando se combina con los ataques tradicionales de ransomware. Esta tendencia también podría ejercer una presión adicional sobre las organizaciones de atención médica por parte de los pacientes que son extorsionados individualmente, lo que aumenta las probabilidades de que se pague un rescate.

Actores del Estado-nación que se esconden detrás del crimeware-as-a-assistance

El crecimiento de crimeware-as-a-company permite a los estados nacionales esconderse detrás de contratistas externos para lanzar campañas de ransomware y otros tipos de ataques. Esto oscurece la identidad del verdadero atacante y le da una capa de negación plausible. También hace que parezca que el ataque podría haberse originado desde casi cualquier lugar. Como respuesta, las organizaciones deberían considerar la adopción de los principios de redes Zero Have confidence in y los controles de acceso basados ​​en roles, no solo para los usuarios, sino también para las aplicaciones y servidores.

Los precios de las criptomonedas impulsan el crecimiento del ransomware

Los investigadores y analistas ven una fuerte correlación entre la tasa de infecciones de ransomware y el precio fluctuante de bitcoin. Ya en aumento desde el año pasado, el valor de bitcoin alcanzó nuevos máximos a principios de 2021. Si esta correlación continúa siendo cierta, BlackBerry espera un mercado de ransomware sólido en el futuro cercano.

Recomendaciones para proteger empresas

Aunque los atacantes se han vuelto cada vez más hábiles para explotar servicios vulnerables y application sin parches, la mayoría de las infracciones de ransomware aún requieren algún tipo de interacción con el usuario ultimate, dijo Eric Milam, investigador principal de amenazas de BlackBerry. En este sentido, el ransomware generalmente se ejecuta cuando un usuario hace clic en un enlace o abre un archivo adjunto malicioso en un correo electrónico. Como tal, Milam ofrece las siguientes recomendaciones:

  1. Las organizaciones deben tener una sólida cultura de seguridad para minimizar el riesgo de un ataque. La eficiencia de los parches, el software package antivirus y la administración basic de terminales ya no son suficientes. Debe utilizar seguridad que emplee patrones basados ​​en firmas, análisis de comportamiento y aprendizaje automático respaldados por un sólido equipo de I + D.
  2. Una solución de prevención de fugas de datos (DLP) es imprescindible para mitigar el riesgo de exfiltración de datos confidenciales y evitar el escenario de una doble extorsión. También debe proteger los datos confidenciales restringiendo su acceso solo a las personas que los necesitan para hacer su trabajo. Recuerde que los atacantes no dudarán en divulgar información confidencial en foros y sitios world-wide-web clandestinos, pague o no el rescate.
  3. Asegúrese de que todas las copias de seguridad se almacenen fuera del sitio, ya sea físicamente o en la nube. Hacerlo puede agregar una capa adicional de seguridad para identificar y prevenir el cifrado.
  4. En el caso de un ataque de ransomware, considere usar un descifrador para recuperar sus datos. Muchos descifradores están disponibles públicamente, son gratuitos y funcionan con algunas de las familias de ransomware. En algunos casos, es posible que también pueda restaurar parcialmente los archivos utilizando un program de recuperación de archivos.
  5. Consulte con expertos que están acostumbrados a lidiar con situaciones de ransomware. No quiere agravar la situación pagando el rescate y aún así no obtener los datos.

¿Y qué hay de la gran pregunta: una organización debe pagar el rescate o no?

«Como cuestión de principio, la comunidad de seguridad no recomienda pagar a los ciberdelincuentes, simplemente porque hacerlo justifica e impulsa el negocio del ransomware», dijo Milam.

«Sin embargo, entendemos que en algunos de los ataques altamente selectivos y más dañinos (por ejemplo, en infraestructura crítica o proveedores de atención médica) puede que no haya otra forma de recuperar y preservar vidas humanas que cumplir con las demandas de rescate», agregó. . «Dado que los casos y circunstancias individuales varían drásticamente, no existe una regla de oro. Sin embargo, en cualquier escenario, las víctimas deben trabajar en estrecha colaboración con las fuerzas del orden y hacer todo lo posible para ayudar con la investigación».

Ver también



Enlace a la noticia authentic