Los atacantes de ransomware son cada vez más audaces y utilizan nuevos métodos de extorsión


Los entornos de TI y OT son objetivos cada vez mayores y los actores de amenazas están utilizando foros de la Dim World-wide-web para lanzar delitos cibernéticos, según el informe Cyber ​​Threat Intelligence 2021 de Accenture.

hackers-ransomware.jpg

Imagen: Shutterstock / MicroOne

No es de extrañar que los actores de amenazas sean omnipresentes y agresivos, pero un nuevo informe encuentra que en la primera mitad de 2021, han estado probando nuevos métodos de extorsión, enfocados en la continuidad de las operaciones comerciales de infraestructura crítica en unique. Esta fue una de las cuatro tendencias clave identificadas en Accenture Informe de inteligencia sobre amenazas cibernéticas de 2021.

El informe también identificó el aumento del Cobalt Strike, el malware de productos básicos que invade la tecnología operativa del espacio de TI y los actores de la Dark World wide web que desafían las redes de TI y OT como las otras tres principales tendencias de ciberseguridad.

Mientras tanto, la Casa Blanca está intensificando los esfuerzos federales para combatir los ciberataques nacionales y extranjeros, y el jueves lanzó un grupo de trabajo de ransomware destinado a ayudar a las empresas y los gobiernos estatales y locales a combatir las amenazas a la seguridad cibernética.

VER: Cómo prevenir ataques de ransomware con un modelo de seguridad de confianza cero (TechRepublic)

El informe de Accenture destaca lo que la firma caracterizó como la conexión a menudo invisible entre el nuevo ecosistema, la economía de la Dim Web, las interrupciones del ransomware, el malware de productos básicos y el abuso de software pirateado y sus efectos colectivos y disruptivos en los entornos de TI y OT.

«Los actores de amenazas están conectando los puntos para mejorar sus tácticas y colaborar entre sí para aprovechar un ecosistema evolucionado», dijo Accenture en un Web site. «No solo hemos visto una mayor presión de las amenazas relacionadas con las vulnerabilidades del trabajo remoto, sino que también los actores del ciberdelito se han beneficiado de los roles cruciales que desempeñan el gobierno neighborhood, los proveedores de servicios de salud y la cadena de suministro.

El informe encontró que:

  • Los foros de la Darkish Net son un campo de alimentación para los nuevos actores de amenazas. Los foros en línea hacen que sea más fácil y más barato que nunca para los recién llegados lanzar operaciones de ciberdelito. Junto con el comercio tradicional de registros de malware, los actores de amenazas están vendiendo herramientas de análisis que compilan registros, credenciales, certificados y cookies más fácilmente. Dichas herramientas ayudan a otros actores de amenazas, incluidos los inexpertos, a crear nuevas campañas y asumir las identidades de usuarios legítimos en una red objetivo.

  • Los actores del ransomware son cada vez más audaces. Se dirigen a la fabricación y una variedad de sectores de infraestructura crítica, desde el financiero hasta el energético y la producción de alimentos en todo el mundo, utilizando tácticas de alta presión para intensificar las consecuencias de las infecciones. Cada vez más, despliegan múltiples puntos de presión a la vez para extraer pagos de rescate.

  • Los actores de amenazas están abusando de las versiones pirateadas del marco de pruebas de penetración comercial Cobalt Strike. El uso que hacen de esta herramienta familiar con fines maliciosos se suma al arsenal perenne de malware básico, una característica duradera de las operaciones de ciberdelito que se propaga fácilmente dentro de las redes de las víctimas.

Amenazas ocultas y presiones de pago

El informe de Accenture señaló que la información es fácil de comprar e incluso más fácil de usar. Desde principios de año, ha habido un «aumento leve pero noteworthy en los actores de amenazas que venden registros de malware» en la Darkish Net, que contienen datos de malware que roba información. Los ladrones de información recopilan y registran varios tipos de datos, incluida la información del sistema, los marcadores del navegador website, las cookies de sesión world-wide-web, las credenciales de inicio de sesión y los números de tarjetas de pago.

La disaster world-wide del ransomware ha entrado en una nueva fase en la que los actores de amenazas adoptan tácticas de presión más fuertes y atacan objetivos como la fabricación y la infraestructura crítica, según el website.

Hay cuatro técnicas que utilizan los actores de ransomware: denegación de acceso community (cifrado) extorsión por filtraciones (también conocida como tácticas de «nombre y vergüenza») denegación de servicio distribuida (DDoS) y contacto con los clientes de la víctima.

«Pagar o no pagar rescates sigue siendo una gran pregunta en la mente de muchas personas», decía el blog. «Accenture ha reforzado Gobierno federal de los Estados Unidos Guia: No pagues rescates. Las empresas podrían estar sujetas a sanciones económicas si pagan inadvertidamente a una entidad sancionada y no pueden garantizar la devolución o eliminación de los datos robados.

En su lugar, las organizaciones deben centrarse en la prevención y la recuperación: protegerse contra el malware básico manténgase alerta a las ventas de credenciales robadas en la Darkish World wide web sistemas de segmentos para minimizar el movimiento lateral del ransomware Implemente buenos sistemas de registro para detectar comportamientos anómalos de la crimson y cree copias de seguridad y guías para fortalecer la resiliencia operativa.

Sea proactivo y actúe rápido

Cuando ocurre una infracción, Accenture recomienda reaccionar rápidamente, trabajar con un asesor legal y aplicar las mejores prácticas de comunicación y respuesta a incidentes. Con todas estas tendencias sucediendo juntas, puede ser un momento particularmente preocupante para los proveedores de infraestructura crítica y de TO. Tres cosas posibles para recordar son:

  1. La preparación y las medidas preventivas son primordiales. En la TO industrial, al igual que en los entornos puramente de TI, cuando estas medidas se descuidan o fallan, la mitigación de amenazas se vuelve reactiva, centrándose en la clasificación y la respuesta.
  2. El uso por parte de los actores de amenazas de malware básico de fácil adquisición, si no se detecta rápidamente, puede ayudar a un adversario a ganar tiempo para pasar de las redes de TI a OT.
  3. El uso del ransomware DarkSide contra un objetivo de infraestructura crítica es un recordatorio de que los entornos OT están en la mira.

«Para OT, infraestructura crítica y proveedores de recursos clave en los Estados Unidos, el Orden ejecutiva sobre la mejora de la ciberseguridad de la nación emitida en mayo de 2021 contribuye en gran medida a abordar estas amenazas y tendencias «, dijo Accenture.

Los proveedores están respondiendo mientras trabajan para mejorar el diseño de computer software, asegurar las cadenas de suministro, invertir en tecnologías digitales más fáciles de asegurar, mejorar el enfoque de la ciberseguridad y trabajar de manera más transparente con las contrapartes gubernamentales para impulsar un entorno empresarial más estable, dijo Accenture.

Ver también



Enlace a la noticia primary