Undertaking Force busca interrumpir los pagos de ransomware – Krebs on Safety


Algunas de las empresas de tecnología más importantes del mundo están respaldando un nuevo grupo de trabajo de la industria centrado en interrumpir las bandas de ransomware ciberdelincuentes limitando su capacidad para recibir pagos y apuntando a las personas y las finanzas de los ladrones organizados detrás de estos delitos.

En un informe de 81 páginas entregado a la administración de Biden esta semana, altos ejecutivos de Amazonas, Cisco, FireEye, McAfee, Microsoft y decenas de otras empresas se unieron al Departamento de Justicia de EE. UU. (DOJ), Europol y el Agencia Nacional contra el Crimen del Reino Unido al pedir una coalición internacional para combatir a los delincuentes de ransomware y una pink world wide de centros de investigación de ransomware.

El Grupo de Trabajo sobre Ransomware instó a la Casa Blanca a hacer de la búsqueda, la frustración y la aprehensión de los delincuentes de ransomware una prioridad dentro de la comunidad de inteligencia de EE. UU., Y a designar el flagelo precise de la extorsión electronic como una amenaza a la seguridad nacional.

El periodico de Wall Avenue recientemente dio la noticia que el Departamento de Justicia estaba formando su propio grupo de trabajo para hacer frente a las «causas fundamentales» del ransomware. Según se informa, un memorando interno del Departamento de Justicia «exige el desarrollo de una estrategia que se dirija a todo el ecosistema legal en torno al ransomware, incluidos los enjuiciamientos, las interrupciones de los ataques en curso y las restricciones a los servicios que respaldan los ataques, como foros en línea que anuncian la venta de ransomware o servicios de alojamiento que facilitar las campañas de ransomware «.

Según firma de seguridad Emsisoft, casi 2.400 gobiernos, centros de salud y escuelas con sede en EE. UU. fueron víctimas de ransomware en 2020.

“Los costos del ransomware van mucho más allá de los pagos de rescate en sí mismos”, observa el informe del grupo de trabajo. «El ciberdelito se suele considerar un delito de cuello blanco, pero si bien el ransomware se basa en el lucro y es &#39no violento&#39 en el sentido tradicional, eso no ha impedido que los atacantes de ransomware pongan en peligro vidas rutinariamente».

Un marco propuesto para una campaña de ransomware operativo público-privado. Imagen: IST.

Es difícil medir el costo serious y el tamaño del problema del ransomware porque muchas víctimas nunca se presentan para denunciar los delitos. Como tal, varias de las recomendaciones del grupo de trabajo se centran en formas de alentar a más víctimas a denunciar los delitos a sus autoridades nacionales, como exigir a las víctimas y a las empresas de respuesta a incidentes que pagan una demanda de ransomware que denuncien el asunto a la policía y posiblemente a los reguladores en la Departamento del Tesoro de EE. UU..

El año pasado, el Tesoro emitió un memorando controvertido advirtiendo que las víctimas de ransomware que terminan enviando pagos digitales a personas que ya están siendo sancionadas por el gobierno de EE. UU. Por lavado de dinero y otras actividades ilegales podrían resultar en fuertes multas.

Philip Reiner, CEO de la Instituto de Seguridad y Tecnología y director ejecutivo del grupo de trabajo de la industria, dijo que las recomendaciones de informes son una de varias áreas donde las agencias federales probablemente necesitarán dedicar más empleados. Por ejemplo, dijo, esperar que las víctimas liquiden los pagos de ransomware con el Departamento del Tesoro primero supone que la agencia tiene el personal para responder en cualquier tipo de período de tiempo que pueda ser útil para una víctima que sufre un ataque de ransomware.

«Es por eso que estábamos tan decididos a presentar un marco integral», dijo Reiner. «De esa manera, el Departamento de Seguridad Nacional puede hacer lo que tenga que hacer, el Departamento de Estado, el Tesoro se involucra y todo debe sincronizarse para perseguir a los malos con la misma presteza».

Algunos han argumentado que hacer ilegal el pago de un rescate es una forma de disminuir el número de víctimas que acceden a las demandas de sus torturadores. Pero el informe del grupo de trabajo dice que todavía no estamos preparados para eso.

“Los atacantes de ransomware requieren poco riesgo o esfuerzo para lanzar ataques, por lo que una prohibición de los pagos de rescate no los llevaría necesariamente a trasladarse a otras áreas”, observa el informe. “Más bien, es possible que continúen organizando ataques y poniendo a prueba la determinación tanto de las organizaciones de víctimas como de sus autoridades reguladoras. Para aplicar presión adicional, apuntarían a organizaciones consideradas más esenciales para la sociedad, como proveedores de atención médica, gobiernos locales y otros custodios de infraestructura crítica ”.

«Como tal, cualquier intento de prohibir los pagos debe considerar primero cómo desarrollar la madurez de la ciberseguridad organizacional y cómo proporcionar un respaldo adecuado para permitir que las organizaciones capeen el período inicial de pruebas extremas», concluyeron los autores en el informe. «Idealmente, este enfoque también se coordinaría internacionalmente para evitar darles a los atacantes de ransomware otras vías que seguir».

El informe del grupo de trabajo se deliver cuando las agencias federales han estado bajo una mayor presión para responder a una serie de ataques de ransomware que se implementaron en masa cuando los atacantes comenzaron a explotar cuatro vulnerabilidades de día cero en los productos de correo electrónico de Microsoft Trade Server para instalar puertas traseras maliciosas. A principios de este mes, el DOJ Anunciado el FBI había llevado a cabo una operación única en su tipo para eliminar esas puertas traseras de cientos de servidores Trade en instalaciones gubernamentales estatales y locales.

Muchas de las recomendaciones del informe del Grupo de trabajo sobre ransomware son las que cabría esperar, como fomentar el intercambio voluntario de información sobre los ataques de ransomware el lanzamiento de campañas de concienciación pública sobre las amenazas de ransomware ejercer presión sobre los países que operan como refugios seguros para los operadores de ransomware e incentivar la adopción de mejores prácticas de seguridad mediante exenciones fiscales.

Algunas de las recomendaciones más interesantes (al menos para mí) incluyen:

-Limitar la responsabilidad lawful de los ISP que actúan de buena fe tratando de ayudar a los clientes a proteger sus sistemas.

-Crear un «fondo de recuperación y respuesta cibernética» federal para ayudar a los gobiernos estatales y locales o las empresas de infraestructura crítica a responder a los ataques de ransomware.

-Exigir que los intercambios de criptomonedas sigan las mismas reglas de «conozca a su cliente» (KYC) y contra el lavado de dinero que las instituciones financieras, y que se dirijan de manera agresiva a los intercambios que no lo hagan.

-Haga que las compañías de seguros midan y afirmen sus pérdidas agregadas de ransomware y establezcan un «cofre de guerra» común fondo de subrogación «Para evaluar y aplicar estrategias destinadas a la restitución, recuperación o incautación de activos civiles, en nombre de las víctimas y en conjunto con los esfuerzos de aplicación de la ley».

-Centralizar la experiencia en la incautación de criptomonedas y escalar los procesos de incautación felony.

-Crear un formato estándar para informar incidentes de ransomware.

-Establecer una crimson de respuesta a incidentes de ransomware.



Enlace a la noticia first