Ciberseguridad 2020: el peligro del ransomware | La seguridad cibernética


El ransomware encabeza la lista de amenazas de ciberseguridad para 2020.

Si bien se han realizado esfuerzos para convencer a las personas, las empresas y los municipios de que no paguen rescates,
El simple hecho es que cada vez que se paga, el ataque se convierte en un
Éxito que alienta a los cyberthieves a intentarlo de nuevo.

Los ataques de ransomware aumentaron un 18 por ciento en 2019, en comparación con un promedio de 12
aumento porcentual en los últimos cinco años, según una investigación de la firma de seguros de riesgo cibernético
Cachero. Representaba el 40 por ciento de todos los fabricantes
reclamos cibernéticos, y para el 23 por ciento de los reclamos cibernéticos para pequeñas empresas el año pasado.

"El ransomware no solo ha seguido creciendo a lo largo de los años, sino que también
también atrajo a delincuentes más organizados que comenzaron a atacar
industrias específicas ", dijo Javvad Malik, defensor de la conciencia de seguridad en
KnowBe4.

Eso "no solo ha aumentado las infecciones exitosas, sino que también ha hecho que los delincuentes sean más descarados
en las demandas que han estado haciendo ", dijo a TechNewsWorld.

Prevención fácil

Una ironía del ransomware es que sigue siendo una de las amenazas más fáciles.
al control. La prevención sería efectiva si los usuarios se abstuvieran de ir a
sitios web no confiables o por abrir archivos adjuntos de correo electrónico sospechosos.

"El ransomware seguirá siendo un problema hasta el momento en que
se puede encontrar una medida preventiva o se puede educar bien a cada usuario
suficiente para no abrir archivos de fuentes desconocidas ", dijo Tom Thomas,
miembro adjunto de la facultad en la Universidad de Tulane
Master en línea de estudios profesionales en gestión de ciberseguridad

programa.

Ransomare es particularmente nefasto debido a sus objetivos generales: individuos, empresas, agencias gubernamentales y ciudades. La cantidad de ataques de ransomware aumentó en 2019, pero lo que es peor, 22 de esos ataques cibernéticos cerraron la ciudad,
sistemas informáticos del gobierno del condado e incluso del estado.

Si no se puede detener, la siguiente mejor opción es hacerlo menos
rentable. Como resultado de los ataques a los municipios, más de
225 alcaldes estadounidenses el verano pasado firmaron una resolución en la Conferencia de Estados Unidos de
Alcaldes, comprometiéndose a no pagar a los hackers.

"El ransomware no juzga ni le importa si eres un individuo,
gobierno u organización. Se trata de la codicia, y seamos honestos,
las organizaciones tienen más dinero que los individuos ", dijo Thomas
TechNewsWorld.

"La promesa de los alcaldes es tanto maniobra política y mordiscos sólidos. Su promesa no significa nada para amenazar a actores y criminales", agregó.

Esas promesas no son el final de la historia, son solo el comienzo, dijo Malik de KnowBe4.

"Como un animal que adquiere el sabor de la carne humana después de su primer
matar, el aumento y el éxito del ransomware ha dado a los cibercriminales
gusto de los datos ", comentó.

Una preocupación apremiante es lo que esos delincuentes podrían hacer con los datos.

"Será común ver ransomware junto con amenazas de datos
exposición a medida que el ransomware ejerce presión sobre los desarrolladores y se expande en nuevos métodos
para exigir el pago ", predijo Erich Kron, defensor de la conciencia de seguridad en
KnowBe4.

"Hemos visto estas amenazas durante años; sin embargo, la exposición de datos ha
Ya sucedió a fines de 2019 y se convertirá en una práctica común en
2020 para aquellos que no pagan ", dijo a TechNewsWorld.

El rescate de un rey

Los líderes de la ciudad pueden tener más influencia para decidir no pagar un
rescate que las empresas, muchas de las cuales han sucumbido. Para algunas empresas, los pagos de ransomware ahora se tienen en cuenta como un costo adicional de hacer negocios.

"Desde la perspectiva del dueño de un negocio de cualquier tamaño, el ransomware es
Una propuesta aterradora. Imagine todos los puntos finales en un
organización que falla en unas pocas horas ", advirtió Jason Kent, hacker en
residencia en
Seguridad de la secuencia.

"Dado que la mayoría de las organizaciones tienen dificultades para hacer lo básico,
conocer sus activos, saber si estos activos están asegurados y parcheados,
copia de seguridad de datos, etc. – el aumento del ransomware en los próximos años
probablemente sea una conclusión inevitable ", dijo a TechNewsWorld.

"Si nos fijamos en las organizaciones que han sido afectadas con ransomware,
el proceso de recuperación fue doloroso y requirió grandes esfuerzos
vuelva a estar en línea ", agregó Kent." Si queremos llegar hasta 2020 con
nuestros sistemas intactos, tenemos que estar atentos a la amenaza siempre cambiante
paisaje."

Limpiar

Aunque no es nuevo, el "limpiaparabrisas" muy siniestro
amenaza de "gusanos", que apareció por primera vez como una nueva forma de malware en la primavera de
2018, podría estar en aumento. Gusanos limpiadores, que pueden ser programas muy sofisticados,
generalmente tienen tres objetivos: archivos / datos, la sección de inicio de un
sistema operativo de la computadora; y copias de seguridad del sistema y de datos.

"Si bien no es tan común como el ransomware, este tipo de malware es muy importante
riesgo debido a los devastadores resultados de tales ataques ", dijo
Yaron Kassner, CTO de la firma de seguridad
Silverfort.

Una preocupación importante es que se podría implementar un limpiador en un
red, y en lugar de simplemente bloquear a un usuario, podría funcionar
como una forma aún más insidiosa de ransomware.

"Veo los gusanos limpiaparabrisas como una de las principales amenazas cibernéticas para 2020", Kassner
le dijo a TechNewsWorld.

Es posible que los afectados por una infección de este tipo ni siquiera puedan confiar en
copias de seguridad, que también están infectadas. Si los usuarios restauran datos comprometidos
por el gusano, eso no resuelve el problema, ya que cada intento de restauración solo replica el problema.

"Una vez que los atacantes tienen un punto de apoyo, es más fácil para ellos encriptar datos
para obtener un rescate que exfiltrar datos para vender en la Web oscura ", señaló
Willy Leichter, vicepresidente de
Virsec.

"Las criptomonedas ahora facilitan la monetización de los delincuentes
ataques anónimos ", dijo a TechNewsWorld". Ataques recientes
tener datos cifrados y amenazar con exponerlos públicamente si la víctima
no paga Si bien esto es probablemente un farol, aumenta la
percibe riesgos para las víctimas, aumentando su desesperación y
disposición a pagar ".

La recuperación de los esfuerzos que faltan

Otro componente problemático del ransomware y el wiperware es el esfuerzo requerido para recuperarse de dicho ataque.
Pocas empresas tienen una estrategia establecida en caso de que ocurra un ataque de este tipo.

"Según un reciente Forrester informe, la mayoría de las empresas están en negación
sobre su capacidad de recuperarse de tal ataque ", dijo Sean Beuby,
arquitecto jefe en
Semperis.

"El setenta y siete por ciento tiene confianza o mucha confianza, pero solo 21
por ciento tiene planes de contingencia, y menos de la mitad – 11
por ciento – creía que podrían recuperarse dentro de los tres días de un ataque "
le dijo a TechNewsWorld.

"Las organizaciones deben tener una mirada clara y atenta a la falta de preparación
son para un ataque de malware de denegación de disponibilidad y reorganización
sus prioridades en consecuencia ", agregó Beuby." Ransomware y otros
el wiperware no tiene precedentes en su capacidad de desperdiciar a una empresa
red sin tener en cuenta la ubicación física: NotPetya permanentemente
encriptaron 55,000 servidores Maersk y otros dispositivos en todo el mundo en
7 minutos ".


Peter Suciu ha sido reportero de ECT News Network desde 2012. Sus áreas de enfoque incluyen seguridad cibernética, teléfonos móviles, pantallas, transmisión de medios, televisión de pago y vehículos autónomos. Ha escrito y editado para numerosas publicaciones y sitios web, incluidos Newsweek, Cableado y FoxNews.com.
Email Peter.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *