CISA, FBI y NSA emiten aviso sobre el aumento severo de los ataques de ransomware

Las autoridades de ciberseguridad de Australia, el Reino Unido y los Estados Unidos han publicado una advertencia conjunta de un aumento en los ataques de ransomware sofisticados y de alto impacto dirigidos a organizaciones de infraestructura crítica en todo el mundo en 2021.

Los incidentes destacaron una amplia gama de sectores, incluidos defensa, servicios de emergencia, agricultura, instalaciones gubernamentales, TI, atención médica, servicios financieros, educación, energía, organizaciones benéficas, instituciones legales y servicios públicos.

“Las tácticas y técnicas de ransomware continuaron evolucionando en 2021, lo que demuestra la creciente sofisticación tecnológica de los actores de amenazas de ransomware y una mayor amenaza de ransomware para las organizaciones a nivel mundial”, dijeron las agencias en el boletín conjunto.

El spear-phishing, las credenciales de Protocolo de Escritorio Remoto (RDP) robadas o forzadas brutamente y la explotación de fallas de software surgieron como los tres principales vectores de infección iniciales que se utilizaron para implementar ransomware en redes comprometidas, incluso cuando el modelo de negocio criminal se transformó en un mercado “profesional” dominado por diferentes grupos de jugadores para obtener acceso inicial, negociar pagos y resolver disputas de pago.

Pero en un cambio notable a raíz de los ataques altamente publicitados contra Colonial Pipeline, JBS y Kaseya el año pasado, los actores del ransomware se alejaron de la caza mayor en los Estados Unidos en la segunda mitad de 2021 para centrarse en las víctimas de tamaño mediano y evadir el escrutinio de las fuerzas del orden.

“Después de cifrar las redes de las víctimas, los actores de amenazas de ransomware utilizaron cada vez más la ‘triple extorsión’ al amenazar con (1) divulgar públicamente información confidencial robada, (2) interrumpir el acceso a Internet de la víctima y / o (3) informar a los socios, accionistas o proveedores de la víctima sobre el incidente”, dijeron las agencias.

Según un nuevo informe publicado por Syhunt esta semana, más de 150 terabytes de datos han sido robados de organizaciones víctimas por grupos de ransomware desde enero de 2019 hasta enero de 2022, y solo REvil representa 44.1TB de la información robada total que el grupo desvió de 282 víctimas.

Entre otras tácticas adoptadas por los grupos de ransomware para maximizar el impacto, se incluyen infraestructuras en la nube llamativas para explotar las debilidades conocidas, violar a los proveedores de servicios administrados (MSP) para acceder a múltiples víctimas a través de un compromiso inicial, implementar código diseñado para sabotear los procesos industriales, envenenar la cadena de suministro de software y realizar ataques durante los días festivos y los fines de semana.

Para mitigar y reducir la probabilidad y el impacto de los ataques de ransomware, se insta a las organizaciones a:

  • Mantener todos los sistemas operativos y software actualizados,
  • Limitar el acceso a los recursos a través de redes internas, especialmente restringiendo RDP y utilizando la infraestructura de escritorio virtual,
  • Concienciar a los usuarios sobre los riesgos del phishing,
  • Exigir contraseñas seguras y únicas y autenticación multifactor para proteger las cuentas de ataques de adquisición,
  • Cifrar datos en la nube,
  • Implementar la segmentación de la red,
  • Deshabilite las utilidades de línea de comandos innecesarias y restrinja las actividades y permisos de scripting,
  • Aplique el acceso basado en el tiempo para las cuentas con privilegios, y
  • Mantener copias de seguridad de datos fuera de línea (es decir, físicamente desconectadas)

“La actividad criminal está motivada por ganancias financieras, por lo que pagar un rescate puede envalentonar a los adversarios para atacar organizaciones adicionales o alentar a los ciberdelincuentes a participar en la distribución de ransomware”, advirtieron las agencias. “Pagar el rescate tampoco garantiza que los archivos de una víctima serán recuperados. Además, reducir la ganancia financiera de los actores de amenazas de ransomware ayudará a interrumpir el modelo de negocio criminal de ransomware”.

Fuente: TheHackerNews

 

Comments are closed.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies