El ransomware va en aumento: 10 pasos para defender su empresa

Hay un viejo chiste que dice: «¿Qué tipo de escritura es más lucrativa? Una nota de rescate». Es gracioso porque es verdad. El 2021 vio un aumento en los ataques de ransomware a las empresas y, según Unit 42, un equipo de consultoría de seguridad de Palo Alto Networks, es probable que la cantidad de casos de extorsión cibernética aumente en el 2022.


A medida que crecen las amenazas, también lo hacen los pagos

La cantidad y el tamaño de los pagos realizados por empresas y organizaciones a los perpetradores también están aumentando. Entre los casos de respuesta a incidentes de 2021 (en su mayoría relacionados con víctimas en los EE. UU.), el rescate promedio exigido fue de 2,2 millones de dólares. Esto representa un aumento del 144 % con respecto a la demanda promedio de $ 900 000 en 2020. Si bien esos números son más altos, Unit 42 también señala en su informe que los pagos de rescate siguen siendo significativamente menores que las demandas iniciales de rescate. El equipo de seguridad calculó que los pagos promedio reales fueron solo el 42% del monto del rescate inicial.

Para obtener más dinero, los grupos de ciberdelincuentes ahora están diversificando sus conjuntos de habilidades. Estas organizaciones utilizan ataques multifacéticos para amenazar a sus víctimas para que cumplan. Por ejemplo, pueden emitir advertencias de que publicarán datos confidenciales de la empresa en sitios de filtraciones de la dark web si la víctima no paga. No se puede discutir con los resultados. La presión incita a las víctimas a realizar pagos sin que el grupo tenga siquiera que implementar ransomware. Y no es un farol. El análisis de Unit 42 en su Informe de ransomware de 2022 muestra que los grupos de ransomware publicaron un 85 % más de datos de víctimas en la dark web el año pasado que en 2020.

Mientras tanto, como informa Michael Kan de PCMag, el software ransomware continúa amenazando a organizaciones grandes y pequeñas. Los funcionarios del FBI dicen que los ataques de ransomware afectaron la infraestructura crítica de EE. UU. cientos de veces el año pasado. Los principales objetivos se encontraban en los sectores de servicios financieros, atención médica y tecnología de la información. El informe del FBI dice que las cepas de ransomware REvil, Lockbit 2.0 y Conti se pueden rastrear hasta grupos de piratería cuyos miembros se sospecha que operan fuera de Rusia.


El negocio del ransomware

Todo lo anterior ha llevado a una situación en la que los actores de amenazas emprendedores trabajan de manera más inteligente, no más difícil. Unit 42 informa que los empresarios criminales ahora ofrecen ransomware-as-a-service (RaaS) a los ne’er-do-wells de ideas afines. RaaS funciona de manera similar al software como servicio que su empresa puede usar para sus funciones diarias. El grupo RaaS establece acuerdos que establecen los términos para proporcionar ransomware real a los afiliados a cambio de una tarifa mensual o un porcentaje de los rescates pagados. RaaS reduce la barrera de entrada para los aspirantes a delincuentes y amplía el alcance del ransomware.


Cómo prepararse para un ataque de ransomware

La abuela solía decir: «Una puntada a tiempo ahorra nueve». En otras palabras, refuerce sus defensas contra un ataque de ransomware antes de que ocurra. Unit 42 ofrece diez formas en que las empresas pueden mantenerse seguras o al menos minimizar el impacto del ransomware en sus operaciones diarias.

1. Manténgase informado y actualizado sobre los riesgos del ransomware. Esté atento a las noticias sobre las últimas amenazas (suscribirse a SecurityWatch es un buen comienzo). Asegúrese de que su software de protección contra ransomware también se mantenga actualizado.

2. Sepa qué datos puede perder. Si sabe qué datos están en riesgo para su empresa y dónde están almacenados, sabrá cómo priorizar la programación de copias de seguridad e invertir en almacenamiento externo.

3. Asegúrese de que todas las personas con las que trabaja se centren en la seguridad. Los terceros, los socios y los elementos de la cadena de suministro podrían introducir riesgos de ransomware que podrían afectar a su empresa. Hable con cualquier persona que acceda a sus datos sobre sus planes de seguridad.

4. Revise y pruebe su plan de respuesta a incidentes. ¿A quién llamará para que sus computadoras vuelvan a estar en línea durante un ataque de ransomware? ¿Cuánto estás dispuesto a pagar para recuperar tus datos? ¿Cuánto tiempo puede permanecer desconectada su empresa durante un incidente de seguridad? Es importante crear y revisar regularmente un plan de respuesta a incidentes para asegurarse de no estar a merced de un grupo de ransomware.

5. Implemente una estrategia de confianza cero. Eliminar la confianza implícita. Esto significa que cada solicitud de autorización y cada sesión deben validarse antes de que un usuario pueda continuar en la red. La validación en cada etapa de cada interacción digital dificulta que los atacantes entren y causen estragos.

6. Identifique sus activos expuestos. ¿Qué hay en tus feeds de redes sociales? ¿Qué hay en tu bandeja de entrada? Cualquier información sobre usted y su negocio que haga pública corre el riesgo de quedar expuesta en una violación de datos o utilizarse como forraje para ataques de rescate. No te dejes atrapar desprevenido. Proteja sus inicios de sesión con contraseñas complejas y difíciles de adivinar que guarda en la bóveda cifrada de un administrador de contraseñas.

7. Identificar y bloquear amenazas potenciales. Mantener a raya los exploits, el malware y el tráfico de comando y control elimina cualquier objetivo fácil de los atacantes.

8. Aprenda a automatizar su protección. Utilice herramientas como la protección antivirus que detectará las amenazas de ransomware de manera temprana para que pueda responder y recuperarse rápidamente.

9. Asegure su presencia en la nube. Para lanzar ataques de ransomware en entornos de nube en el futuro, los delincuentes probablemente usarán tácticas que aún no hemos encontrado. Prepare su empresa mediante el uso de software de administración de acceso e identidad para proteger las API en la nube.

Recomendado por Nuestros Editores

10. Reduzca el tiempo de respuesta con los retenedores. Mantenga a los expertos en respuesta a incidentes en marcación rápida. Pueden ayudarlo a crear un presupuesto para responder a una amenaza de ransomware y, por lo tanto, tomar medidas más rápidas para que pueda volver al negocio más rápido.

¿Te gusta lo que estás leyendo? Reciba una historia adicional de SecurityWatch en su bandeja de entrada semanalmente. Regístrese para recibir el boletín de SecurityWatch.


¿Qué más está pasando en el mundo de la seguridad esta semana?

Actualice su iPhone ahora: Apple lanza parches para iOS, iPadOS, Mac Zero-Days. Los defectos parecen haber sido explotados activamente.

¿Realmente necesita comprar una aplicación antivirus o una VPN Anymore? ¿No es lo suficientemente buena la seguridad integrada en las PC, teléfonos y tabletas de hoy en día? La respuesta depende del sistema operativo que esté ejecutando.

A pesar de los arrestos, LAPSUS $ Hacking Group ataca nuevamente y golpea al proveedor de TI. La empresa de servicios de software Globant confirma que fue pirateada después de que el grupo LAPSUS $ volcara un archivo de 70 GB supuestamente robado de la empresa.

Viasat Hack vinculado a malware de borrado de datos diseñado para apagar módems. La firma de seguridad SentinelOne dice que el malware conocido como AcidRain probablemente se usó para derribar la red de Internet satelital de Viasat durante la invasión rusa de Ucrania.

CleanMyMac X ahora marca las aplicaciones rusas y bielorrusas como «sospechosas». ¿Qué se está ejecutando en tu Mac?

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática