Ransomware, la amenaza más peligrosa para organizaciones: informe

Autor: Redacción CIO México
Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Malware y Amenazas, Medios sociales, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

baja-malware-ransomware

[widget id="text-55"]

El ransomware continúa siendo una amenaza peligrosa para las organizaciones, sin importar su tamaño, y qué pueden hacer éstas para reducir la exposición y el daño ante este tipo de amenazas. El informe Ransomware: an enterprise perspective, elaborado por la empresa ESET, advierte que son tres los principales vectores de ataques de ransomware: el acceso remoto, el correo electrónico y la cadena de suministro.

Según este documento, durante 2018 se han producido ataques costosos de ransomware que impactaron a numerosas organizaciones relacionadas con el sector estatal, gubernamental y educativo. Se tiene conocimiento de estos ataques porque las entidades vinculadas a estos sectores (así como el sector de la salud) generalmente tienen como requisito hacer públicos estos reportes.

Si bien las entidades privadas no siempre se les exige publicar esta información, el reporte de ESET revela que, por parte de los equipos de soporte, proveedores de seguridad y otros, el ransomware continúa siendo una amenaza costosa y que las víctimas no son pocas a lo largo de todos los sectores de negocios.

El impacto en Latinoamérica

Una porción de los ataques de ransomware de este año que fueron dirigidos a sectores como la salud o entidades gubernamentales, involucran a una familia de ransomware conocida como SamSam, a su vez, específicamente en Latinoamérica familias como Crysis y GandCrab tuvieron gran incidencia en cuanto a detecciones. Estos ataques penetraron organizaciones mediante la “aplicación de fuerza bruta a los endpoints RDP” (Departamento de Salud y Servicios Humanos de los Estados Unidos). Esto implica que el atacante que identifica un servidor como blanco, realiza múltiples intentos para adivinar sus accesos. Tales ataques pueden ser muy efectivos y permitir que se extienda este compromiso a lo largo de la red de una organización.

Un caso particular fue el ataque de ransomware que impactó un gigante de pruebas médicas como Lab Corp en julio de 2018 a través de RDP y llegó a 7,000 sistemas y 350 servidores de producción en menos de una hora.

Desde el 28 de octubre de 2018, el escáner Shodan indica que más de dos millones y medio de sistemas en Internet estaban corriendo RDP de manera explícita y que más de un millón y medio de esos sistemas estaban en los Estados Unidos. Para un atacante, todas esas máquinas son blancos potenciales para ser explorados. Una vez comprometidas, pueden ser explotadas y, como advierte el reporte citado, las credenciales de acceso pueden ser comercializadas en el mercado negro, como, por ejemplo, en xDedic.

Ante este escenario, ESET recomienda que, junto a las acciones de capacitación, las organizaciones deben contar con políticas de seguridad que sean fácilmente aplicables y controladas. También afirma que necesitan tener productos de seguridad y herramientas, incluyendo pruebas de backup y sistemas de recuperación, y un plan de respuesta ante incidentes que esté constantemente actualizado. “Si bien la inmunidad ante los ataques no se está asegurada, este tipo de medidas aumentan consideradamente las posibilidades de desviarlos o de recuperarse rápidamente ante un incidente”, afirmó Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Deja un comentario