Seguramente tienes algún conocido al que ciberatacantes le enviaron una liga, le dio clic y le bloquearon su teléfono. O quizá alguna vez habrás escuchado que a una empresa o institución de Gobierno fue atacada con el bloqueo de sus sistemas y los atacantes piden dinero para desbloquearlos. Ese tipo de ataques con el método de la extorsión, también conocido como ransomware, han dejado grandes ganancias a los delincuentes.
La firma Tenable Research reveló que los ataques de ransomware -secuestran teléfono, computadoras y servidores- dejaron dividendos a los delincuentes por más de 692 millones de dólares, sólo en 2020 a nivel global, incluido México.
Dicha cantidad de dinero obtenida por los ciberatacantes representa un crecimiento de 380% anual, respecto a los seis años anteriores, y Tenable advierte que cada año incrementan las ganancias.
Además, advierte que en México los ciberataques son un peligro real y presente para las organizaciones y, por extensión, para todos los ciudadanos. En el primer trimestre de 2022, México fue el país con mayor actividad de ransomware en América Latina.
La firma de ciberseguridad Tenable explica que la delincuencia cibernética que realiza extorsiones se ha diversificado, pues ni siquiera los grupos principales de ciberdelincuentes realizan los ataques, sino que han reclutado afiliados para ello.
Advierte que los afiliados a estos ataques de extorsión cibernética están multiplicando los esfuerzos de un “negocio” en auge y los grupos de ransomware no podrían hacerlo más fácil: hasta ofrecen un manual con recomendaciones sobre cómo vulnerar las organizaciones. En algunos casos, los afiliados son individuos o grupos que ya han obtenido acceso a las redes y venden el acceso al mejor postor. Sus tarifas oscilan, por término medio, entre los 303 dólares por el acceso al panel de control y los nueve mil 874 dólares por el acceso al Protocolo Remoto de Escritorio.
Un estudio de Tenable descubrió que el dominio actual del ransomware está directamente relacionado con la aparición de una técnica conocida como “doble extorsión”.
La táctica, iniciada por el grupo de ransomware Maze, consiste en robar datos confidenciales de las víctimas y amenazar con publicar estos archivos en sitios web donde se filtra información de este tipo, al mismo tiempo que cifran los datos para que la víctima no pueda acceder a ellos. Los grupos de ransomware han añadido recientemente otras técnicas de extorsión a su repertorio, incluyendo el lanzamiento de ataques de Denegación de Servicio (DDoS por sus siglas en inglés), contactar a los clientes de sus víctimas u ofrecer millones a empleados para obtener el acceso, lo que dificulta el trabajo de los defensores.
Estas tácticas forman parte del arsenal de las bandas de ransomware como forma de ejercer una presión adicional sobre las organizaciones víctimas.
“El ransomware se ha convertido en su propia industria autosostenible, que funciona como las empresas tradicionales, con un increíble modelo de negocio que implica a múltiples actores, estrategias de marketing y servicio al cliente”, afirmó Satnam Narang, ingeniero de investigación senior de Tenable.
Por su parte, Carlos Bortoni, director general de Tenable México, señaló la necesidad de que las personas y las organizaciones se protejan, en primer lugar informándose sobre el tema del ransomware, y luego con soluciones que les ayuden a bloquear los ataques.
“La visibilidad y el control del estado de la seguridad y la postura de riesgo es más relevante que nunca para minimizar el riesgo ante las crecientes amenazas que no discriminan los activos que tenemos conectados en las organizaciones”, dijo Carlos Bortoni.
10 Tácticas Defensivas
Tenable proporciona 10 tácticas defensivas sencillas que las organizaciones y usuarios pueden adoptar para montar la mejor defensa contra los ataques de Ransomware.
- Utilizar la autenticación multifactor para todas las cuentas de su organización.
- Requerir el uso de contraseñas fuertes para las cuentas.
- Identificar y aplicar parches a los activos vulnerables de su red en el momento oportuno.
- Concientizar a empleados sobre seguridad y vectores de ataque más comunes.
- Revise y fortalezca el Protocolo de escritorio remoto.
- Fortalezca la seguridad de sus sistemas y dispositivos abordando errores de configuración y detectando rutas de ataque comunes.
- Establezca y realice periódicamente actualizaciones programadas para copias de respaldo cifradas fuera de red.
- Utilice el software adecuado (antivirus, antimalware) para identificar el malware en su red o dispositivos.
- Implemente capacitaciones de conciencia sobre ciberseguridad para que sus empleados conozcan los vectores de ataque comunes.
- Planifique la respuesta ante un ataque con ejercicios.
Los especialistas de Tenable insistieron en la necesidad de concientizar a empleados sobre seguridad y vectores de ataque más comunes como los ataques de ingeniería social, incluido el spearphishing, a través del correo electrónico o de las redes sociales, son otra forma en que los ciberdelincuentes introducen el malware en los sistemas de su red.
Añadieron que mediante la formación de concienciación de los usuarios, sus empleados y personal pueden ayudar a orientar sobre cómo identificar los vectores de ataque más comunes utilizados por los ciberdelincuentes, lo que desempeñará un papel importante en la protección de sus redes.