Los atacantes de ransomware ahora utilizan tácticas de triple extorsión


Los atacantes no solo exigen un rescate de las organizaciones, sino que también amenazan a sus clientes, usuarios y otros terceros.

istock-645374750.jpg

Imagen: kaptnali / Getty Illustrations or photos / iStockphoto

Los ciberdelincuentes que se especializan en ransomware ya han estado utilizando tácticas de doble extorsión en las que no solo descifran los datos robados, sino que también amenazan con filtrarlos públicamente a menos que se pague el rescate. Ahora, algunos atacantes han avanzado a una táctica de triple extorsión con la intención de sacar aún más dinero de sus actividades maliciosas. en un informe publicado el miércoles, el proveedor de inteligencia sobre amenazas cibernéticas Verify Position Exploration explain cómo se está desarrollando esta última táctica.

VER: Ransomware: lo que los profesionales de TI deben saber (PDF gratuito) (TechRepublic)

El ransomware aumenta

El número de organizaciones afectadas por ransomware en lo que va de año se ha más que duplicado, en comparación con el mismo período en 2020, según el informe. Desde abril, los investigadores de Test Position han observado un promedio de 1,000 organizaciones afectadas por ransomware cada semana. Para todo 2020, el ransomware le costó a las empresas de todo el mundo alrededor de $ 20 mil millones, más de un 75% más que la cantidad en 2019.

El sector de la salud ha experimentado el mayor volumen de ransomware con alrededor de 109 ataques por organización cada semana. En medio de la noticia de un ataque de ransomware contra la empresa de gasoductos Colonial Pipeline, el sector de servicios públicos ha experimentado 59 ataques por organización por semana. Las organizaciones del sector authorized y de seguros se han visto afectadas por 34 ataques de este tipo cada semana.

En todo el mundo, las organizaciones de la región de Asia Pacífico han sido víctimas del mayor número de ataques de ransomware con 51 por semana. En promedio, las organizaciones norteamericanas han visto 29 ataques por semana, mientras que las de Europa y América Latina han sido testigos de 14 ataques por semana.

Triple extorsión

La táctica de la doble extorsión ha demostrado ser extremadamente popular y rentable entre las bandas de ransomware. El año pasado, más de 1,000 empresas descubrieron que sus datos se habían filtrado públicamente después de que se negaron a ceder ante las demandas de rescate. Durante ese tiempo, el pago de rescate promedio aumentó en un 171% a alrededor de $ 310,000.

Pero una táctica que comenzó a fines de 2020 y continuó hasta 2021 es la extorsión triple, dijo Look at Position. En este escenario, los delincuentes envían demandas de rescate no solo a la organización atacada, sino también a los clientes, usuarios u otros terceros que se verían afectados por los datos filtrados.

En un incidente del pasado mes de octubre, La clínica de psicoterapia finlandesa Vastaamo, con 40.000 pacientes, fue golpeada por una brecha que provocó el robo de datos de pacientes y un ataque de ransomware. Como era de esperar, los atacantes exigieron una saludable suma de rescate a la clínica. También enviaron correos electrónicos a los pacientes directamente, exigiendo pequeñas sumas de dinero o de lo contrario filtrarían las notas de sus sesiones de terapeuta. Debido al incumplimiento y al daño financiero, Vastaamo se vio obligado a declararse en quiebra y finalmente cerrar su negocio.

En otro ejemplo de febrero pasado, el grupo de ransomware REvil anunció que estaba agregando más tácticas a su táctica de doble extorsión, a saber, ataques DDoS y llamadas telefónicas a los socios comerciales de la víctima y los medios de comunicación. Ofrecidos gratuitamente a los afiliados como parte del negocio de ransomware como servicio del grupo, los ataques DDoS y las llamadas VoIP codificadas por voz están diseñadas para ejercer una mayor presión sobre la empresa para que pague el rescate.

«Las víctimas de terceros, como los clientes de la empresa, los colegas externos y los proveedores de servicios, están fuertemente influenciados y dañados por las violaciones de datos causadas por estos ataques de ransomware, incluso si sus recursos de purple no son atacados directamente», dijo Look at Issue en su informe. «Ya sea que se les exija o no un rescate adicional, son impotentes ante tal amenaza y tienen mucho que perder si el incidente toma un rumbo equivocado. Estas víctimas son un objetivo all-natural para la extorsión y podrían estar en los grupos de ransomware &#39radar de ahora en adelante «.

Recomendaciones

Look at Place ofrece varios consejos para ayudar a las organizaciones a defenderse mejor del aumento de los ataques de ransomware.

  1. Levanta la guardia los fines de semana y festivos. La mayoría de los ataques de ransomware ocurren los fines de semana y días festivos, cuando es menos probable que las personas los estén atentos.
  2. Mantenga sus parches actualizados. Cuando se produjo el infame ataque de WannaCry en mayo de 2017, ya estaba disponible un parche para el defecto explotado de EternalBlue. Muchas organizaciones no pudieron instalarlo, lo que provocó un ataque de ransomware que afectó a más de 200.000 computadoras en solo unos días. Asegúrese de mantener sus computadoras y sistemas actualizados con los últimos parches, especialmente los que se consideran críticos.
  3. Utilice herramientas anti-ransomware. Algunos atacantes envían correos electrónicos de phishing selectivo para engañar a los empleados para que revelen las credenciales de la cuenta que pueden abrir el acceso a la red. La protección contra esta forma de ransomware requiere una herramienta de seguridad especial. Las herramientas anti-ransomware monitorean los programas en una computadora para detectar cualquier comportamiento sospechoso. Si se identifica tal comportamiento, la herramienta puede detener el cifrado de archivos confidenciales antes de que se produzcan daños.
  4. Educar a los usuarios. Capacite a los usuarios sobre cómo identificar y evitar posibles ataques de ransomware. Muchos de estos ataques comienzan con un correo electrónico de phishing que induce al destinatario a hacer clic en un enlace malicioso. Educar a los empleados sobre este tipo de correos electrónicos puede detener un ataque antes de que sea demasiado tarde.
  5. Detenga el ransomware antes de que comience. Los ataques de ransomware no comienzan con ransomware, muchos comienzan con infecciones de malware. Escanee su red en busca de malware como Trickbot, Emotet y Dridex, ya que pueden allanar el camino para el ransomware.

Ver también



Enlace a la noticia original