El FBI advierte sobre el ransomware de alto impacto

ransomware

El Centro de Quejas de Delitos por Internet (IC3) del (FBI) de los Estados Unidos emitió hoy un anuncio de servicio público sobre el creciente número de ataques de ransomware de alto impacto contra organizaciones públicas y privadas de los Estados Unidos

"Desde principios de 2018, la incidencia de campañas de ransomware amplias e indiscriminadas ha disminuido drásticamente, pero las pérdidas por ataques de ransomware han aumentado significativamente, según las quejas recibidas por la información del caso IC3 y el FBI", dice el FBI.

"Aunque los gobiernos estatales y locales han sido objetivos particularmente visibles para los ataques de ransomware, los actores del ransomware también se han dirigido a organizaciones de atención médica, empresas industriales y el sector del transporte".

Los actores de amenazas están utilizando varios métodos para infectar a sus objetivos con ransomware, incluidas campañas de phishing a gran escala o dirigidas y vulnerabilidades de software y de Protocolo de escritorio remoto (RDP) para establecerse en los sistemas de sus víctimas antes de cifrar sus sistemas.

Hagas lo que hagas, no pagues el rescate

El FBI insta a todas las personas u organizaciones que han sido infectadas con ransomware a que no paguen el rescate, sino que se comuniquen con su oficina local del FBI y denuncien los incidentes a ic3.gov lo antes posible.

El FBI se pondrá en contacto con las víctimas después de recibir sus informes y trabajará con ellas para descubrir cuál es el mejor curso de acción en el futuro.

"Independientemente de si usted o su organización han decidido pagar el rescate, el FBI le insta a informar los incidentes de ransomware a las fuerzas del orden", dice el PSA del FBI.

"Hacerlo proporciona a los investigadores la información crítica que necesitan para rastrear a los atacantes de ransomware, responsabilizarlos de conformidad con la ley estadounidense y prevenir futuros ataques".

Es importante proporcionar COI, incluso anónimos, al FBI lo antes posible para ayudar a las investigaciones de ransomware en curso. Al no informarlos lo antes posible, su valor disminuye rápidamente para los investigadores.

El FBI también aconseja a las organizaciones estadounidenses actualmente atacadas por un fuerte aluvión de ataques de ransomware que sigan estas mejores prácticas:

  • Realice copias de seguridad de los datos con regularidad y verifique su integridad
  • Concéntrese en el conocimiento y la capacitación
  • Parchee el sistema operativo, el software y el firmware en los dispositivos
  • Active la actualización automática antimalware y realice análisis regulares
  • Implemente el menor privilegio para el archivo, el directorio y permisos de uso compartido de red
  • Deshabilite los scripts de macro de los archivos de Office transmitidos por correo electrónico
  • Implemente políticas y controles de restricción de software
  • Emplee las mejores prácticas para el uso de RDP
  • Implemente la lista blanca de aplicaciones
  • Implemente la separación física y lógica de redes y datos para diferentes unidades organizativas
  • Requerir la interacción del usuario para aplicaciones de usuario final que se comunican con activos en línea no categorizados

Hospitales y escuelas estadounidenses bajo ataque

Los hospitales DCH Regional Medical Center, Northport Medical Center y Fayette Medical Center de West Alabama son tres de las organizaciones de EE. UU. Que se infectaron con ransomware solo esta semana, con los ataques interrumpiendo sus sistemas de TI y solo permitiendo un acceso limitado.

Los tres dijeron en un comunicado de prensa conjunto publicado el lunes que tenían que cerrar por completo y que solo estaban aceptando a los pacientes nuevos más críticos.

Después de otro incidente de ransomware a principios de agosto, el consultorio médico californiano Wood Ranch Medical dijo el 18 de septiembre que cerrará oficinas el 17 de diciembre debido a la gran pérdida infligida en sus registros de atención médica del paciente.

Las escuelas de EE. UU. También están en la mira, y cientos de ellas anunciaron que han sido víctimas de ataques de ransomware desde principios de 2019, según informes publicados esta semana por Emsisoft y Armor .

"Un total de 54 víctimas educativas, que pueden afectar potencialmente a más de 500 escuelas K-12 individuales han sido reportadas en los EE. UU. Desde enero de 2019", dice Armor.

Por otro lado, el informe de Emsisoft, que también tiene en cuenta los colegios y universidades, dice que "1.051 escuelas, colegios y universidades individuales" se vieron potencialmente afectados por "al menos 62 incidentes".

Emsisoft también afirma que "del Q1 al Q3 hubo un total de 491 ataques de ransomware contra proveedores de atención médica", mientras que otras "68 entidades estatales, del condado y municipales se han visto afectadas desde principios de año".

Para poner en perspectiva la gravedad de los riesgos del ransomware, el gobernador de Luisiana, John Edwards, declaró un estado de emergencia a fines de julio después de una gran ola de ataques de ransomware contra distritos escolares del estado.

"El incidente de ciberseguridad ya ha afectado los sistemas escolares en las parroquias de Sabine, Morehouse y Ouachita en el norte de Louisiana", declaró un comunicado de prensa publicado en ese momento.

La legislación se aprobó en reacción a una mayor actividad de ransomware

En respuesta a los ataques ransomware rampantes de este año contra los gobiernos estatales y locales de los EE. UU., Así como contra empresas y organizaciones, el Senado aprobó la 'Ley de equipos de respuesta cibernética y de incidentes de DHS' la semana pasada para autorizar al Departamento de Seguridad Nacional (DHS) a mantener equipos de respuesta a incidentes para ayudar a las entidades públicas y privadas a defenderse contra ransomware y ataques cibernéticos.

Según la legislación aprobada, estos equipos serán responsables de:

  • asistencia a los propietarios y operadores de activos en la restauración de servicios luego de un incidente cibernético;
  • identificación del riesgo de ciberseguridad y actividad cibernética no autorizada;
  • estrategias de mitigación para prevenir, disuadir y proteger contra los riesgos de ciberseguridad;
  • recomendaciones a los propietarios y operadores de activos para mejorar la seguridad general de la red y los sistemas de control para reducir los riesgos de ciberseguridad, y otras recomendaciones, según corresponda;

Estos equipos proporcionarán asesoramiento y soporte técnico sobre cómo fortalecer los sistemas de TI contra ransomware y otros tipos de malware o ataques a cualquier entidad que solicite su ayuda.

Los equipos de respuesta cibernética con recursos federales también ayudarán a las organizaciones como parte de la fase de respuesta a incidentes si son víctimas de ransomware o cualquier otro tipo de ataques cibernéticos.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-10-03. Fecha publicacion el 2019-10-03. Categoria: ransomware Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil