Cosas que debe saber sobre el ransomware en 2021

Articulos tematica Microsoft

El ransomware ha sido un riesgo durante mucho tiempo, pero en 2021 sus operadores llevarán las cosas al siguiente nivel.

A estas alturas, probablemente hayas oído hablar del ransomware. Quizás haya leído algunas de las historias que llegan a las noticias y está haciendo todo lo posible para mantenerse a salvo. Esto es lo que necesita saber en 2021.

Aumentan los ataques de ransomware

Cuando observamos los ataques a Colonial Gas o al sistema de salud irlandés (HSE) y muchos otros este año, es evidente que los ataques de ransomware van en aumento. Muchas organizaciones necesitan preparar o actualizar sus planes de seguridad para protegerse.

Según un informe de CyberEdge Group , los ataques de ransomware en 2021 han aumentado un 6% con respecto al año pasado. Muchos se preguntan por qué continúan aumentando los ataques. Una teoría es que el porcentaje de víctimas que pagan el rescate y recuperan sus datos está en el punto más alto, pasando del 66,8% en 2020 al 71,6% en 2021.

¿Cómo funciona el ransomware?

El ransomware puede ingresar a su red de muchas formas que parecen inocentes, pero una vez activado, se propaga por todos los dispositivos conectados, robando datos y encriptando archivos a medida que avanza por la red.

Un método de infiltración se conoce como ingeniería social. Se induce a las víctimas a descargar software malintencionado de la web. Los ciberdelincuentes aprovechan lo que se denomina “publicidad maliciosa” (publicidad maliciosa) que activa los ejecutables de malware una vez que se hace clic en ellos, iniciando el ransomware.

Aún así, sin importar el método, el ransomware deja una red devastada si la empresa no está preparada. Puede llevar semanas o incluso meses restaurar todo a su estado original.

Por qué pagar el rescate es una mala idea

A menudo, pagar el rescate parece ser la ruta rápida y fácil para recuperar sus datos, restaurar su red y volver al negocio. Aún así, la mayoría de los expertos advierten que pagar a los piratas informáticos no garantiza necesariamente que recuperará el acceso a los datos cifrados. Además, los ciberdelincuentes aún pueden filtrar o vender su información privada en línea.

Decidir pagar el rescate es algo que las empresas solo deben tomar después de considerar todos los riesgos.

El costo de un ataque de ransomware está aumentando

Un pago de $ 12,000 a los extorsionistas era un inconveniente hace unos años, pero hoy los montos de los pagos de rescate están aumentando. Por ejemplo, la Universidad de California en San Francisco pagó 1,14 millones de dólares para recuperar sus archivos. TechTarget dice que los pagos de rescate han aumentado en un 43% en comparación con el cuarto trimestre de 2020.

Mientras tanto, los costos asociados con la eliminación de ransomware son igualmente altos.

Dado que la mayoría de las empresas sobreviven ahora con datos, una empresa se encuentra en un agujero negro sin acceso a su información. Los clientes están varados y los procesos comerciales cotidianos están estancados.

Todo el mundo quiere que el problema desaparezca, y es por eso que es más probable que las empresas paguen.

Los ataques de ransomware se dividen en cuatro categorías

Las tácticas que utilizan los ciberdelincuentes en los ataques de ransomware pueden diferir. Aún así, la solicitud de rescate siempre está presente. Hay cuatro categorías de ransomware que debe conocer para proteger sus sistemas.

Cripto ransomware

Los actores de amenazas que utilizan este tipo de ransomware apuntan a los archivos más valiosos de los sistemas de sus víctimas para cifrarlos. Impide cualquier acceso hasta que la víctima cumpla con las demandas de los piratas informáticos y los ciberdelincuentes conserven la clave de descifrado hasta ese momento.

Locker Ransomware

En lugar de cifrar los archivos de sus víctimas, este tipo de ransomware bloquea a una organización de todos los dispositivos relacionados hasta que se cumplan las demandas de rescate.

Scareware

Scareware no es ransomware en absoluto . Utiliza tácticas de manipulación que hacen que los usuarios descarguen o compren software infectado. Los operadores de amenazas también lo utilizan para distribuir ransomware y notificaciones fraudulentas que parecen provenir de las fuerzas del orden.

Fugas

Los ciberdelincuentes utilizan este tipo de amenazas cuando roban los datos de una empresa. Luego amenazarán con publicarlo públicamente si no se paga el rescate. Leakware no es específicamente ransomware, pero los métodos utilizados por los actores de amenazas para extorsionar a las empresas son similares.

Estas son las variantes de ransomware más peligrosas

Los ataques de ransomware se están duplicando, según los investigadores de seguridad. Debido a un cambio al trabajo remoto desde el comienzo de la pandemia COVID-19, en 2020 se duplicó el número de ataques de ransomware.

Laberinto ransomware

Los analistas de seguridad inicialmente llamaron a Maze Ransomware "ChaCha ransomware", que hizo su primera aparición en 2019. Jerome Segura descubrió Maze, y probablemente sea la amenaza de ransomware más conocida.

Los operadores de ransomware exigen el rescate para recuperar los archivos después de cifrarlos a todos. Es infame por su nuevo enfoque de ataque porque utiliza varios métodos para publicar los datos privados de sus víctimas públicamente.

REvil ransomware

REvil se distribuye utilizando varios métodos, como kits de explotación, correos electrónicos no deseados maliciosos y vulnerabilidades de RDP.

Los operadores les dicen a sus víctimas que deben realizar un pago en bitcoin para obtener una clave de descifrado en un mensaje. Si la víctima no lo paga a tiempo, pagan el doble de rescate.

El grupo REvil se ha hecho famoso por dirigirse a muchas celebridades prominentes. También ha filtrado su información privada en línea.

Ryuk ransomware

El grupo ruso eCrime llamado Wizard Spider opera Ryuk Ransomware. El ransomware utiliza un sistema de dos partes.

Después de aprovechar un cuentagotas para colocar el malware Ryuk en el sistema de la víctima, la carga útil ejecutable de Ryuk encripta los archivos. Los operadores de Ryuk se dirigen únicamente a organizaciones grandes que pueden pagar altos pagos en concepto de tarifas de rescate.

Ryuk apareció por primera vez en agosto de 2018 y fue desarrollado por piratas informáticos coreanos. Según ZDNet, enumeran a Ryuk como uno de los ransomwares más rentables.

Tycoon ransomware

Viene compilado en un formato de imagen Java, conocido como ImageJ, y ataca a los sistemas Windows y Linux.

Los piratas informáticos aprovechan una forma troyanizada de JRE para difundir el ransomware Tycoon. Muchos dicen que este es un método extraño que no se observa en otros tipos de ransomware. El ransomware deshabilita el software anti-malware una vez dentro de una red para permanecer sin ser detectado hasta que se complete su ataque.

NetWalker ransomware

Netwalker apareció por primera vez en 2019 y fue desarrollado por un grupo de ciberdelincuencia llamado Circus Spider. Como la mayoría de los otros tipos de ransomware, Netwalker ingresa a una red a través de un correo electrónico de phishing y procede a cifrar y exfiltrar los datos privados que retiene para pedir un rescate.

El grupo también filtra algunos de los datos en línea para mostrar que son serios, en caso de que una víctima demore en satisfacer sus demandas. En marzo de 2020, los operadores cambiaron a un modelo de Ransomware como servicio (RaaS) para expandir su red de afiliados. La medida les permite operar a una escala mucho mayor.

Semrush sigue a tu competencia

Fecha actualización el 2021-06-10. Fecha publicación el 2021-06-10. Categoría: ransomware Autor: Oscar olg Mapa del sitio Fuente: techtimes