Ciberseguridad – Llega el ransomware de triple extorsión: más de 1.000 empresas han sufrido fugas de datos tras no pagar el rescate

Ciberseguridad – Llega el ransomware de triple extorsión: más de 1.000 empresas han sufrido fugas de datos tras no pagar el rescate

  • El pago medio de rescates es de 310.000 dólares y ha aumentado un 171% en el último año

  • Casi el 40% del total de las familias de ransomware de nuevo descubrimiento incorporan la infiltración de datos en su proceso de ataque

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha detectado un cambio en los ciberataques de ransomware. Desde finales de 2020 y principios de 2021 ha surgido una nueva cadena de ataques, esencialmente una expansión de la técnica de doble extorsión, integrando una amenaza adicional y única en el proceso que se conoce como ransomware triple extorsión.

El éxito de la doble extorsión a lo largo de 2020, sobre todo, desde el estallido de la pandemia de la COVID-19, es innegable. Aunque no todos los incidentes y sus resultados se divulgan y publican, las estadísticas recogidas durante en los últimos meses reflejan la prominencia de este vector. En la actualidad, el pago medio de rescates por parte de las empresas ha aumentado un 171% en el último año, algo preocupante si se tiene en cuenta que ha costado 310.000 dólares de media a cada compañía atacada. Las fugas de datos han sido la principal consecuencia para más de 1.000 compañías que se negaron a cumplir con las peticiones de rescate en 2020.

Como resultado del éxito logrado, casi el 40% de las familias de ransomware recién descubiertas incorporan  la infiltración de datos. Y es justo por la notoriedad de los resultados de este ciberataque, que combina la filtración de datos y el ransomware, que los ciberdelincuentes están esforzándose cada día para seguir buscando métodos que mejoren sus estadísticas de cobro de rescates y la eficiencia de la amenaza.

Triple extorsión: robo de datos, recompensa económica y chantaje a los clientes

El primer caso notable de la triple extorsión fue el golpe que ha sufrido la clínica Vastaamo, que se produjo en octubre de 2020. Esta clínica de psicoterapia finlandesa, que contaba con 40.000 pacientes, sufrió una brecha de seguridad a lo largo de todo un año que culminó con un amplio robo de datos de todos sus pacientes mediante un ransomware. Tras la ofensiva, se exigió un cuantioso rescate al proveedor de servicios sanitarios, pero, en este caso, sorprendentemente, también se solicitaban sumas menores a los pacientes, que recibieron las peticiones de rescate individualmente por correo electrónico. En esos emails, los ciberdelincuentes amenazaban con publicar el contenido de las sesiones con sus terapeutas.

A mayor escala, en febrero de 2021 el grupo de ransomware REvil anunció que había añadido dos etapas a su doble esquema de extorsión: ataques DDoS y llamadas telefónicas a los socios comerciales de la víctima y a los medios de comunicación. Este conjunto, responsable de la distribución del ransomware Sodinokibi, opera con un modelo de negocio as-a-service. En la actualidad, este grupo ofrece ofensivas DDoS y llamadas de VoIP codificadas a periodistas y socios como un servicio gratuito para sus afiliados, con el objetivo de presionar aún más a la empresa víctima para que cumpla con las demandas de rescate en el plazo designado.

Parece que, incluso en plena ola de éxito, los ciberdelincuentes se encuentran en una búsqueda constante de mecanismos de explotación más innovadores y fructíferos. Es de suponer que el pensamiento creativo y un análisis del complejo escenario de los ataques de ransomware de doble extorsión ha llevado a desarrollar la tercera técnica de extorsión. Lo más preocupante es que sus víctimas, como los clientes de la empresa, los colaboradores externos y los proveedores de servicios, se ven afectados y perjudicados por las fugas de datos causadas por esta nueva amenaza, incluso si sus recursos de red no son el objetivo directo.

Formas para prevenir el ransomware

  • Mejorar las medidas de protección durante los fines de semana y los días festivos: la mayoría de los ataques de ransomware del año pasado tuvieron lugar durante los fines de semana y festivos, momentos en los que es menos probable que los usuarios estén vigilando. Hay que reforzar las medidas de seguridad en estas ocasiones clave.
  • Parches actualizados: en el momento del famoso ataque de WannaCry en mayo de 2017, existía un parche para la vulnerabilidad EternalBlue utilizado por esta empresa, que estaba disponible desde un mes antes y fue etiquetado como «crítico» debido a su alto potencial de explotación. Sin embargo, muchas empresas y particulares no lo aplicaron a tiempo, lo que provocó un brote de ransomware que infectó a más de 200.000 ordenadores en tres días. Mantener los equipos actualizados y aplicar los parches de seguridad, especialmente los calificados como críticos, contribuye a limitar la vulnerabilidad de una compañía.
  • Anti-Ransomware: aunque los pasos anteriores de prevención pueden ayudar a mitigar la exposición a estas ofensivas, no proporcionan una protección perfecta. Algunos de estos embates utilizan como vector de ataque correos electrónicos de phishing selectivos y altamente dirigidos. Estos emails pueden engañar incluso al empleado más diligente, dando lugar a que el ransomware obtenga acceso a los sistemas internos de una empresa. La protección contra esta amenaza, que es capaz de colarse por cualquier rendija requiere una solución de seguridad especializada. Para lograr su objetivo, debe realizar ciertas acciones anómalas, como abrir y cifrar un gran número de archivos. Las soluciones antiransomware supervisan los programas que se ejecutan en un ordenador en busca de comportamientos sospechosos que suelen presentar este tipo de irrupción, y si se detectan estos comportamientos, puede actuar para detener el cifrado antes de que se produzcan más daños.
  • Formación: es fundamental capacitar a los miembros de las empresas para que sepan cómo identificar y evitar posibles arremetidas. Muchos de los ciberataques actuales comienzan con un email que ni siquiera contiene malware, sino que incluye un mensaje de ingeniería social que anima al usuario a hacer clic en un enlace malicioso. La educación suele considerarse una de las defensas más importantes que puede desplegar una empresa.
  • El ransomware no comienza con el ransomware: Ryuk y otros tipos de este ataque obtienen bases de infección en las empresas objetivo. Los profesionales de la seguridad deben estar atentos a las infecciones de Trickbot, Emotet, Dridex y CobaltStrik dentro de sus redes y eliminarlas utilizando soluciones de detección de amenazas, ya que abren la puerta para que Ryuk u otras infecciones se infiltren en las compañías e instituciones.

Además, es tremendamente relevante que cualquier empresa implante soluciones de protección para redes y dispositivos, sobre todo ahora con la llegada del teletrabajo. Check Point Harmony, la primera solución unificada que permite la conectividad segura a cualquier recurso en cualquier lugar con una protección total de endpoint en todos los dispositivos. Check Point Harmony consolida tanto los dispositivos corporativos como los BYOD y las conexiones a Internet frente a los ataques existentes y de día cero, a la vez que proporciona acceso Zero-Trust a las aplicaciones corporativas en una única solución fácil de gestionar.

Los datos utilizados en este informe fueron identificados por los sistemas de Check Point Threat Prevention, almacenados y analizados en Check Point ThreatCloud. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en la IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

 

Fuente: https://cybersecuritynews.es/llega-el-ransomware-de-triple-extorsion-mas-de-1-000-empresas-han-sufrido-fugas-de-datos-tras-no-pagar-el-rescate/

Cerrar menú