El ransomware representa un tercio de todos los ciberataques contra organizaciones

Las agencias gubernamentales fueron las más afectadas por el ransomware durante el primer trimestre, dice Positive Technologies.

Concepto de piratería y seguridad informática.  El virus ransomware tiene datos cifrados en la computadora portátil.  Hacker ofrece una clave para desbloquear datos cifrados por dinero.

Imagen: vchal, iStockphoto

Las organizaciones y sus empleados pueden ser víctimas de una variedad de métodos de ciberataque, incluidas campañas de phishing, virus, spyware y troyanos. Pero un tipo de ataque particularmente problemático y generalizado es el ransomware. Un informe publicado el miércoles por el proveedor de seguridad Positive Technologies analiza las tendencias de los ataques de ransomware durante el primer trimestre de 2020.

VER: Política de formación y sensibilización sobre seguridad (TechRepublic Premium)

Para su “Informe sobre el panorama de amenazas de ciberseguridad para el primer trimestre de 2020”, Positive Technologies descubrió que más de un tercio (34%) de los ciberataques basados ​​en malware durante el trimestre fueron ataques de ransomwares. Entre los más activos estaban los que usaban Sodinokibi, Laberintoy DoppelPaymer.

Entre los diferentes sectores, las agencias gubernamentales fueron las más afectadas por el ransomware en el primer trimestre, representando el 21% de todos estos ataques. Otras industrias fuertemente afectadas por el ransomware fueron la ciencia y la educación, la atención médica y las empresas industriales.

ataques-de-ransomware por tecnologías-positivas-de-industria.jpg

Categorías de víctimas de ransomware entre organizaciones.

Imagen: Tecnologías positivas

El primer trimestre de 2020 también vio un aumento en los ataques de ransomware en los que los delincuentes exigían el pago o, de lo contrario, liberarían los datos cifrados al público. En estos casos, los atacantes incluso crearon sus propios sitios web donde publican la información robada. Los grupos de delincuentes que operan Maze, Sodinokibi, Nemty, DoppelPaymer, Nefilim, CLOP y Sekhmet ahora tienen sus propios sitios.

Muchos ataques de ransomware tienen éxito porque los delincuentes pueden explotar vulnerabilidades conocidas y sistemas sin parches. A medida que el personal de TI y seguridad se ha esforzado por brindar soporte a las fuerzas de trabajo remotas, los recursos necesarios para proteger y parchear servidores y sistemas se han agotado. Como ejemplo citado por Positive Technologies, la empresa británica Finastra fue víctima de ransomware en marzo porque todavía estaba ejecutando versiones sin parches y no seguras de Citrix ADC y el Pulse Secure VPN.

Como resultado de la pandemia de coronavirus, algunos grupos criminales prometieron no atacar hospitales y centros de salud con ransomware. Pero, naturalmente, no se puede confiar en los criminales. En un ejemplo, los operadores detrás de Maze dijeron que dejarían de atacar a las instituciones de salud durante la pandemia. Sin embargo, después de hacer esa promesa, publicaron datos robados de Hammersmith Medicines Research, una empresa británica que se prepara para probar un COVID-19 vacuna.

A principios de 2020, un ransomware conocido como Snake emergió. Particularmente disruptivo para las empresas industriales, Snake puede eliminar instantáneas de datos y detener procesos relacionados con la operación de sistemas de control industrial. Como varios ejemplos, Snake puede detener los procesos de herramientas como GE Proficy y GE FANUC Licensing, Honeywell HMIWeb, FLEXNet Licensing Service, Sentinel HASP License Manager y ThingWorx Industrial Connectivity Suite.

VER: Ataque de ransomware: por qué una pequeña empresa pagó el rescate de 150.000 dólares (TechRepublic)

Aparentemente utilizado en ataques dirigidos, Snake deja una nota en la computadora con los archivos cifrados indicándole a la víctima qué hacer. Usando una dirección de correo electrónico de contacto de [email protected], los atacantes pueden estar haciendo referencia a un campaña contra la petrolera Bapco, que fue afectado por el malware Dustman a fines de 2019 como una forma de eliminar datos. Tanto Dustman como Snake aparecieron casi al mismo tiempo, ambos dirigidos a empresas industriales, según Positive Technologies.

Para proteger a su organización y a sus empleados contra el ransomware y otras formas de malware, Positive Technologies ofrece algunos consejos.

“Los firewalls de aplicaciones web (WAF) pueden bloquear posibles ataques contra aplicaciones web en el perímetro de la red, incluidos los ataques contra sistemas de acceso remoto, como Citrix Gateway”, dice el informe. “Para evitar la infección de los equipos de los empleados con malware, recomendamos comprobar los archivos adjuntos de correo electrónico en busca de actividad maliciosa con sandboxes. También recomendamos seguir las recomendaciones generales para garantizar la ciberseguridad personal y corporativa “.

Sigue navegando por nuestra web viendo más artículos.

Deja un comentario