Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Manuel Navarro, Director de Byte TI web windows 365 netflix

El ransomware ya no funciona igual, por Manuel Navarro

La palabra maldita. El ransomware es el malware de moda y ante el que tiemblan los departamentos de ciberseguridad de empresas y organismos públicos. Pocos saben que su creación data de 1989, cuando Joseph Popp, usando disquetes en los que supuestamente había información sobre el SIDA, bloqueaba los ordenadores de los usuarios y pedía una pequeña cantidad de dinero a cambio de desbloquearlo. Desde entonces, han ido apareciendo diferentes variantes, pero es tras la aparición de Cryptolocker en 2014 y, sobre todo, de Wannacry y NotPetya, cuando se empieza a ver al ransomware como una auténtica amenaza.

A día de hoy, la evolución de este malware es más que preocupante. No sólo ya no es necesario ser un programador, sino que se vende como ransomware as a service, de tal forma que cualquiera puede introducir el malware en casi cualquier equipo o que ya hay auténticos emporios empresariales que basan su negocio en el desarrollo de nuevas variantes de ransomware como el conocido grupo ruso Conti.

Las bandas de ransomware están llevando sus tácticas a un nuevo nivel y actualmente se centran en popularizar técnicas de multiextorsión que les permitan, por un lado, conseguir un mayor beneficio económico y por otro, que las amenazas sean lo más inmediatas posibles. El éxito y la exposición mediática que han tenido varios ciberataques hizo que las empresas tomaran medidas y a día de hoy, buena parte de ellas están protegidas. Una de esas medias es que da igual que un equipo sea bloqueado: las medidas de seguridad frenan la propagación a otro equipos y los datos perdidos se recuperan porque también se encuentran guardados en otro lugar. Así que, para salvar esta situación, ahora los ciberdelincuentes actúan amenazando con publicar datos económicos y, en algunos casos han llegado a realizar llamadas telefónicas amenazantes a empleados y clientes y lanzan ataques de denegación de servicio (DoS) para cerrar el sitio web de la víctima en un esfuerzo por acelerar el pago de los rescates. Estas técnicas de multiextorsión hicieron que durante el pasado año aparecieran los nombres y las pruebas de compromiso de 2.566 empresas que se publicaron en sitios de filtración de ransomware.

Las bandas de ransomware están llevando sus tácticas a un nuevo nivel y actualmente se centran en popularizar técnicas de multiextorsión

Las técnicas para tener éxito llegan incluso a valorar medios más tradicionales, como el soborno a empleados para que les dejen puertas abiertas que les permitan introducir el ransomware. Esto puede ser una puerta abierta para, por ejemplo, acceder a un entorno cloud. En este caso, es importante señalar que es responsabilidad de la organización y no del proveedor configurar, operar y supervisar de forma segura las cargas de trabajo que sube a la nube.

El ransomware ya no funciona igual. Por eso, tampoco basta con tener una buena solución de protección. La formación de empleados es el factor más importante para evitar un ataque de ransomware.

Deja un comentario

Scroll al inicio