Martes 25 de abril de 2017
Home / Seguridad / Ataques y Malware / Los grupos de ransomware que dirigen ataques contra empresas
itsitio_ransomware_kaspersky

Los grupos de ransomware que dirigen ataques contra empresas

Los investigadores de Kaspersky Lab descubrieron una nueva y alarmante tendencia: cada vez más los cibercriminales dejan de centrar su atención en ataques contra usuarios privados para enfocarse en ataques de ransomware contra empresas. Por lo menos ocho grupos de ciberdelincuentes han sido vinculados al desarrollo y distribución de ransomware cifrado. Los ataques han afectado principalmente a las organizaciones financieras en todo el mundo. Los expertos de Kaspersky Lab han encontrado casos en que las demandas de rescate ascendieron a más de medio millón de dólares.

Los ocho grupos identificados incluyen a los autores de PetrWrap, que han atacado organizaciones financieras en todo el mundo; el infame grupo Mamba; y seis grupos sin nombre que también tienen como objetivo a usuarios corporativos. Cabe señalar que estos seis grupos previamente estuvieron involucrados en ataques dirigidos principalmente a usuarios privados y usaron modelos de programas afiliados. Ahora, han reorientado sus esfuerzos hacia las redes corporativas. Según los investigadores de Kaspersky Lab, la razón de esta tendencia es clara: los ataques de ransomware dirigidos a empresas son potencialmente más rentables en comparación con los ataques masivos contra usuarios privados. Un ataque exitoso de ransomware contra una empresa fácilmente puede detener sus procesos operativos durante horas o incluso días, por lo que hay una mayor probabilidad de que sus propietarios paguen el rescate.

En general, las tácticas, técnicas y procedimientos utilizados por estos grupos son muy similares. Infectan a la organización objetivo con malware por medio de servidores vulnerables o lanzan correos electrónicos de phishing. Posteriormente se enfocan en la red de la víctima e identifican los recursos corporativos valiosos para cifrarlos, para después demandar un rescate a cambio de descifrarlos. Si bien comparten similitudes, algunos grupos tienen características propias y únicas.

Por ejemplo, el grupo Mamba utiliza su propio malware de cifrado, basado en el software de código abierto DiskCryptor. Una vez que los atacantes se posicionan en la red, instalan el cifrador sobre ella, usando una herramienta legal para el control remoto de Windows. Este método hace que tales acciones sean menos sospechosas para el personal de seguridad de la organización objetivo. Los investigadores de Kaspersky Lab han encontrado casos en los que el rescate ascendía a un Bitcoin (que a finales de marzo 2017 equivale a alrededor de $1,000 dólares) por el descifrado de cada terminal.

itsitio_kaspersky_mamba graph

Otro ejemplo de herramientas peculiares, utilizadas en los ataques de ransomware dirigidos, viene de PetrWrap. Este grupo se dirige principalmente a las grandes empresas con una gran cantidad de nodos de red. Los criminales seleccionan cuidadosamente sus blancos para cada ataque, los cuales pueden durar algún tiempo: PetrWrap se ha mantenido activo en una red hasta por seis meses.

itsitio_kaspersky_petrwrap graph

“Todos debemos ser conscientes de que la amenaza de los ataques de ransomware dirigidos a las empresas está aumentando y generando pérdidas financieras tangibles. La tendencia es alarmante a medida que los agentes de ransomware comienzan su cruzada en busca de víctimas nuevas y más rentables. Hay muchos más blancos potenciales de ransomware sin detectar, con ataques que resultan en consecuencias aún más desastrosas”, comentó Anton Ivanov, Investigador de Seguridad Sénior, Anti-Ransom, en Kaspersky Lab.

Con el fin de proteger a las organizaciones contra estos ataques de ransomware, los expertos en seguridad de Kaspersky Lab recomiendan lo siguiente:

  • Realizar una copia de seguridad de los datos con regularidad para poder restaurar los archivos originales después de un caso de pérdida.
  • Utilizar una solución de seguridad con tecnologías de detección basadas en el comportamiento. Estas tecnologías pueden identificar malware, entre ellos el ransomware, observando cómo funciona en el sistema atacado y haciendo posible detectar muestras de ransomware recientes y aún desconocidas.
  • Visitar el sitio web “No More Ransom”, una iniciativa conjunta creada con el objetivo de ayudar a las víctimas de ransomware a recuperar sus datos sin tener que pagarles a los criminales.
  • Inspeccionar el software instalado, no sólo en las terminales, sino también en todos los nodos y servidores de la red y mantenerlo actualizado.
  • Realizar una evaluación de seguridad de la red de control (es decir, una auditoría de seguridad, pruebas de penetración, análisis de brechas) para identificar y eliminar vulnerabilidades de seguridad. Revisar las políticas de seguridad de proveedores externos y de terceros en caso de que tengan acceso directo a la red de control.
  • Solicitar inteligencia externa: la inteligencia de proveedores acreditados ayuda a las organizaciones a predecir futuros ataques hacia la compañía.
  • Capacitar a los empleados, prestando atención especial al personal de operaciones y de ingeniería y a sus conocimientos acerca de las recientes amenazas y ataques.
  • Proporcionar protección dentro y fuera del perímetro. Una estrategia de seguridad adecuada tiene que dedicar recursos significativos a la detección de ataques y respuestas con el fin de bloquear un ataque antes de que llegue a objetos de importancia crítica.

Mayoristas autorizados

Acerca de Florencia Gomez Forti

Florencia Gomez Forti
Estudiante de Periodismo en TEA. Comenzó su camino en los medios y el mercado IT de la mano de ITSitio y hoy genera contenidos para toda la región. Realizó coberturas especiales para marcas como HP e IBM.

También puedes ver

itsitio_kaspersky_phishing

Un ataque de phishing por segundo

Según un análisis del panorama de las amenazas financieras publicado por los expertos de Kaspersky …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *