Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Los ataques de ransomware aumentaron en el segundo trimestre, las demandas de rescate aumentaron

Esta primavera fue una temporada especialmente sombría para el ransomware, según una nueva investigación de IBM.

En una publicación de blog el lunes, IBM Security X-Force dijo que la cantidad de ataques de ransomware que remedia en el segundo trimestre se triplicó en comparación con el trimestre anterior. El informe, titulado «Ransomware 2020: Tendencias de ataque que afectan a las organizaciones en todo el mundo», señaló un aumento particularmente dramático a fines de la primavera.

«Los incidentes de ransomware parecieron explotar en junio de 2020. Ese mes vio un tercio de todos los ataques de ransomware que IBM Security X-Force ha remediado en lo que va de año», escribió Camille Singleton, analista de amenazas de IBM Security y autora del informe.

Finalizado en septiembre, el informe determinó que Asia y América del Norte juntas representaron más del 60% de los incidentes observados por IBM Security este año.

Otras conclusiones incluyeron un fuerte aumento en las demandas de rescate, la adopción de nuevas técnicas de ataque y un cambio en los tipos de organizaciones que los actores de amenazas apuntan este año.

Según el informe, las demandas de rescate están aumentando exponencialmente desde un promedio de $ 1,200 por ataque hace solo unos años a los más de $ 40 millones que IBM observa en la actualidad.

Una de las razones del aumento es el cambio a técnicas de «caza mayor», dijo Singleton. Durante el año pasado, IBM Security ha observado que varios grupos cambiaron sus objetivos hacia las grandes corporaciones en lugar de las pequeñas o medianas empresas para cobrar un rescate mayor.

«Grupos como Sodinokibi y Maze parecen estar calculando que las grandes corporaciones son más capaces y están más dispuestas a pagar un gran rescate para restaurar datos o garantizar que no se filtren datos confidenciales», dijo. «De hecho, hemos podido identificar que la cantidad solicitada por el rescate de Sodinokibi está estrechamente relacionada con los ingresos anuales de una empresa. Esta tendencia está elevando las demandas de solicitud de rescate, ya que los ciberdelincuentes ponen a prueba los límites de la cantidad de ingresos que pueden generar».

Éxito de sodinokibi

El informe reveló que los ataques de ransomware Sodinokibi representan uno de cada tres incidentes de ransomware a los que IBM ha respondido en 2020 hasta ahora. Además, estima que las ganancias de Sodinokibi este año superan los 81 millones de dólares. La estimación se deriva de varios factores, incluidos X-Force Threat Intelligence y OSINT.

Una razón detrás de su éxito, dijo Christopher Kiefer, analista de amenazas de seguridad de IBM, es que el grupo usa un enfoque muy cuidadoso al elegir a los actores de amenazas para entregar su malware a las víctimas.

«El grupo Sodinokibi busca piratas informáticos experimentados y altamente capacitados que sepan cuál es la mejor manera de infiltrarse rápidamente en las corporaciones y mantener un perfil bajo hasta que se ejecute un ataque de ransomware», dijo. «Este enfoque ha permitido que el grupo se dirija a las víctimas que probablemente generarán un pago alto y rápido en relación con la inversión de los piratas informáticos. El grupo también tiene un blog de cara al público en el que anuncia a las víctimas, cantidades para pedir rescates, información robada y datos disponibles para la venta en subasta «.

Sodinokibi no es el único grupo que utiliza un sitio público de filtración de datos para extorsionar a las víctimas. Una de las tendencias más preocupantes en las técnicas de ataque de ransomware, según el informe, es el nuevo énfasis en los ataques combinados de extorsión y ransomware, en los que los actores de amenazas roban información confidencial de la empresa antes de cifrarla. Sodinokibi representó el 29% de las principales familias de ransomware por volumen de ataque con Maze, que fue pionera en la técnica del nombre y la vergüenza, ocupando el segundo lugar con un 12%.

IBM ha visto casos en los que la infección de ransomware no tiene éxito, pero la víctima paga a los actores de la amenaza para evitar que los datos corporativos robados se hagan públicos, dijo Singleton.

«Esta es una tendencia muy común y preocupante de que los atacantes de ransomware están encontrando formas de obtener ganancias incluso cuando una organización puede recuperarse de forma independiente de un ataque de ransomware», dijo.

Caos de fabricación

Un cambio en los objetivos es otra forma en que las bandas de ransomware buscan capitalizar los ataques. En un informe de 2019, los servicios financieros fueron el sector más objetivo.

Sin embargo, en 2020, las empresas de fabricación fueron las más afectadas por el ransomware, lo que representa casi una cuarta parte de todos los incidentes a los que IBM respondió en lo que va de año. El sector de servicios profesionales fue la segunda industria más atacada, experimentando el 17% de los ataques de ransomware, con las organizaciones gubernamentales en tercer lugar con el 13% de los ataques. Además, el informe también cita un aumento en los ataques de ransomware en instituciones académicas a lo largo de 2020.

IBM no es el único proveedor que observa estas tendencias.

«Creo que verá manufactura, muchas escuelas y municipios; esos son probablemente los principales objetivos que verá a lo largo del año», dijo Jared Phipps, vicepresidente de ingeniería de ventas mundiales de SentinelOne. «Si bien es razonable esperar que las empresas y las escuelas brinden una postura de seguridad, el nivel de ataques está aumentando a un nivel dramático».

Según el informe, el 41% de todos los ataques de ransomware analizados en 2020 se dirigieron a organizaciones con redes de tecnología operativa (OT). Esa información se basa en el porcentaje de organizaciones víctimas que IBM identificó en las industrias de fabricación, petróleo y gas, transporte, servicios públicos, construcción o minería.

«Evaluamos que muchos ataques de ransomware contra estas industrias tienen el potencial de afectar la infraestructura de OT, incluso a través de efectos indirectos como el cierre manual de los sistemas de OT para evitar la propagación del malware. Dado que casi una cuarta parte de los ataques de ransomware que observamos la fabricación dirigida , más de la mitad de este 41% proviene de ataques al sector manufacturero «, dijo Singleton.

El informe dijo que EKANS, o Snake ransomware, fue «una de las cepas de ransomware más preocupantes» observadas este año debido a su capacidad para matar procesos críticos dentro de OT y sistemas de control industrial. Sin embargo, los ataques de ransomware relacionados con OT no son necesariamente más exitosos que los ataques en entornos de TI tradicionales, dijo. «Los atacantes de ransomware probablemente estén apuntando a empresas con redes conectadas a OT porque juzgan que estas organizaciones tendrán poca tolerancia al tiempo de inactividad y, por lo tanto, será más probable que paguen un rescate. Para una empresa de fabricación, es cierto que una hora de inactividad puede generar millones de dólares en pérdidas. Sin embargo, varias empresas de fabricación se han negado a pagar un rescate y han podido recuperarse del ataque «.

En respuesta a los ataques de ransomware, Phipps recomendó que las organizaciones examinen su postura de seguridad ahora. «El ciberdelito está operando con un alto grado de impunidad y victimizando a organizaciones que no han modernizado su postura de seguridad».

Las tendencias de la nueva investigación sugieren que el modelo de negocio criminal de robar información confidencial está dando sus frutos a los atacantes, lo que sugiere que no solo continuará sino que empeorará, dijo Kiefer.

«Los ataques de ransomware no van a ninguna parte, ya que están demostrando ser muy rentables para los atacantes detrás de ellos. En términos de las técnicas empleadas por los atacantes de ransomware, generalmente observamos que las técnicas de los atacantes cambian con el tiempo en respuesta a las medidas de seguridad mejoradas, la ley medidas enérgicas de aplicación de la ley y tecnologías cambiantes. A medida que evolucionen, también lo harán los atacantes [who will] ajustar sus tácticas «, dijo.

También te puede interesar...

No limite la observabilidad a 3 pilares

Observabilidad es la última palabra de moda que se apodera del espacio de monitoreo de TI. Pero, ¿qué se necesita para lograrlo?e observabilidad? ¿Y cómo puede saber cuándo los proveedores le están vendiendo palabras de

¿Qué es el trabajo en curso (WIP)?

El trabajo en progreso (WIP), también llamado trabajo en proceso, es el inventario que ha comenzado el proceso de fabricación y ya no se incluye en el inventario de materias primas, pero aún no es

Temas del centro de datos: SearchDataCenter

Gestión de operaciones del centro de datos: consulte nuestros tutoriales sobre planificación de capacidad, recuperación de desastres, dotación de personal del centro de datos, gestión de sistemas de información, estándares del centro de datos y

Temas de administración / desarrollo de SAP

A través de la gestión de datos de SAP, los usuarios de SAP pueden limpiar sus datos, crear informes sobre la marcha y configurar cuadros de mando. La gestión de datos de SAP implica inteligencia

Cuatro etapas para asegurar el mundo superconectado

Octubre es el Mes Nacional de Concientización sobre Ciberseguridad. La iniciativa del Departamento de Seguridad Nacional y la Alianza Nacional de Seguridad Cibernética es un gran esfuerzo de colaboración que abarca los sectores público y

Un tutorial de eBPF para probar el marco bpftrace

Parte del valor de eBPF, un marco para ejecutar programas del kernel de Linux de bajo nivel, es que facilita la implementación de programas que interactúan directamente con el kernel. Los métodos tradicionales para ejecutar

¿Qué es VSAT (terminal de apertura muy pequeña)?

VSAT (Very Small Aperture Terminal) es un sistema de comunicaciones por satélite que sirve a usuarios domésticos y comerciales. Un usuario final de VSAT necesita una caja que interactúe entre la computadora del usuario y

Avanzar versus retroceder

El siguiente es el consejo adicional n.º 2 de la base de datos de «30 consejos en 30 minutos», presentado por el IOUG. Regrese a la página principal para obtener más consejos sobre este tema.

Limpieza de datos

Este artículo apareció originalmente en BeyeNETWORK. Un departamento de TI de una importante empresa industrial mantiene un pequeño entorno de informes para un grupo de servicios. El sistema de informes accede a una parte muy

Pruebas de seguridad de IoT: cubra todas sus bases

Internet de las cosas ha sido un término de moda durante los últimos años. Sin embargo, a medida que la tecnología se infiltra lentamente en nuestra vida cotidiana, las personas se preocupan cada vez más

2016: una mirada al año del internet de las cosas

Mientras nos preparamos para despedirnos de otro año calendario, a menudo me preguntan sobre mis pensamientos sobre el año anterior y las predicciones para el próximo. Si bien no me considero un adivino, siempre estoy

Introducción a BlackBerry

Por Kevin Cardwell y Craig Wright Para llevar del proveedor de servicios: Aprenda a realizar análisis forenses de los datos ocultos dentro de BlackBerry en esta sección del extracto del capítulo de Análisis forense alternativo

¿Qué se transmite? – Definición de Krypton Solid

Consulte también unidifusión, multidifusión y anycast. En general, transmitir (verbo) es lanzar o lanzar algo en todas las direcciones al mismo tiempo. Una transmisión de radio o televisión (sustantivo) es un programa que se transmite

Deja un comentario