Según el análisis realizado por la empresa de seguridad, este tipo de ciberataque incluye el secuestro y encriptación de información, para luego exigir a los usuarios o entidades el chantaje, que es una de las amenazas más activas en 2020.
El ransomware es un ataque informático que consiste en secuestrar y cifrar información para hacer inaccesible a los usuarios. Es una de las amenazas más activas en 2020. Los datos provienen de un análisis realizado por la empresa de ciberseguridad Eset. Según este informe, el aumento de este tipo de ataques está relacionado con la expansión del teletrabajo.

El robo de información antes del cifrado de archivos y la posterior extorsión bajo la amenaza de publicar, vender o subastar datos confidenciales robados es un método que se observó por primera vez a fines de 2019 y se consolidó en 2020.
El propósito de esta medida es agregar el Plan B a una estrategia que solo encripta archivos y requiere un rescate para devolver el acceso. Con este nuevo método que ha sido adoptado por múltiples familias de ransomware, los delincuentes pueden aumentar la posibilidad de monetización del ataque utilizando otro método para presionar a las víctimas y hacer que decidan pagar, porque se especula que así sea. Puede evitar la filtración de información robada y recuperar el acceso a los datos.

Pero “esta técnica requiere que el atacante dedique mucho tiempo, porque el atacante necesita acceder a la red sin ser descubierto para identificar datos confidenciales y extraer una copia de la información para guardarla en su propio entorno”, explicó el experto en ataques Tony Anscombe. Eset, en el informe “Network Security Trends 2021”.

Además, los expertos también explicaron que muchas organizaciones de ransomware dedican tiempo al trabajo de inteligencia para comprender qué datos son valiosos y determinar información sensible. Si esta información se filtra o se filtra, causará daños a la empresa u organización de alguna manera. , Según el informe publicado.

Un modelo de negocio en aumento: ransomware as-a-service

En los últimos años, un nuevo modelo comercial llamado Ransomware-as-a-Service (RaaS) ha comenzado a resonar con fuerza. Algunos actores han desarrollado estos códigos maliciosos y los han puesto a disposición en la web oscura para los socios responsables de distribuir malware. Y luego dividir las ganancias.

Ciberdelito Ramsonware
Ciberdelito Ramsonware

Es este tipo de modelo el que apareció en el ataque argentino a la inmigración. Según los informes, Netwalker es una especie de ransomware en la cadena de distribución. En el modelo RaaS, los desarrolladores de malware lo facilitan a terceros para que terceros puedan adquirirlo como herramienta a través de diferentes modelos de distribución. El desarrollador cobra por el kit de herramientas y agrega formas de infectar la organización.

El teletrabajo y el problema de no tener personal capacitado en cuidados mínimos de ciberseguridad

La aceleración de la transformación digital provocada por la pandemia ha obligado a muchas empresas y organizaciones a trabajar desde casa sin capacitar al personal en buenas prácticas de seguridad y, en muchos casos, sin proporcionar la infraestructura necesaria para trabajar de manera segura.

Según una encuesta realizada por Eset durante la pandemia, solo el 24% de los usuarios dijo que la organización para la que trabajan les proporcionó las herramientas de seguridad necesarias para el trabajo remoto, mientras que el 42% de los participantes dijo que sus empleadores no estaban completamente preparados. . Equipo y conocimientos de seguridad sobre el teletrabajo.

Cómo prevenir estos ataques

1. Ofrecer una educación básica de ciberseguridad a los empleados para que estén atentos ante posibles engaños, así como para que sepan cómo activar un segundo factor de autenticación y otras medidas de cuidado básicas.

2. Utilizar una VPN.

3. Realizar backup de manera periódica. De este modo, si el material queda secuestrado o perdido se contará con un respaldo de esos datos.

4. Contar con una política de actualizaciones para corregir vulnerabilidades.

5. La implementación de la autenticación multifactor y de estrategias de seguridad como el principio del menor privilegio y de la mínima exposición.

6. Es importante que las organizaciones evalúen los mecanismos de accesibilidad a la información y cuáles son las formas que puede tener un atacante para llegar a estos datos.