Etiqueta: Ransomware

  • Ciberataques: más de 91 mil millones de intentos en lo que va de año en una latinoamérica indefensa

    El aumento de los ciberataques de ransomware durante la primera mitad de 2021 aumentó 10,7 veces a nivel mundial, por encima de los niveles establecidos hace un año. Fortiguard Labs, la organización de investigación e inteligencia de amenazas del proveedor de ciberseguridad Fortinet, experimentó un aumento significativo en el volumen y la sofisticación de los ataques dirigidos a personas, organizaciones e infraestructura cada vez más crítica.

    El “Informe del panorama global de amenazas” de FortiGuard Labs de la primera mitad de 2021 también detalla las principales amenazas presentadas contra las organizaciones en el mismo período. Estos incluyen detecciones de IPS, malware y botnets. Sin embargo, la creciente superficie de ciberataques de los trabajadores híbridos y los estudiantes, dentro y fuera de la red tradicional, sigue siendo un objetivo, según el informe.

    Según los investigadores, se detectaron varias tendencias generales en las superficies de ciberataques que han sido desenfrenadas en años anteriores: servidores web, sistemas de administración de contenido (CMS) y dispositivos de Internet de las cosas (IoT).

    En la región de América Latina, hubo más 91 mil millones de intentos de ciberataques en la primera mitad del 2021. El estudio arroja que México es el país que sufrió mayor intentos de ataque en lo que va de año, con 60,8 mil millones, seguido por Brasil (16,2 mil millones), Perú (4,7 mil millones) y Colombia (3,7 mil millones).

    “La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso que vemos un número creciente de ataques a dispositivos IoT y a recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos”, explica Arturo Torres, Estratega de FortiGuard para América Latina y el Caribe. “El incremento es preocupante no solo por el alto volumen de amenazas, sino también por las consecuencias que pueden tener, dando lugar a delitos sofisticados como el ransomware, que destacan tanto por la pérdida económica como por el daño a la imagen que causan a las empresas”.

    A nivel mundial, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por el gobierno y los sectores automotriz y manufacturero. Fortinet también señala que ha habido una evolución en el modelo utilizado por los hackers, con el crecimiento del denominado Ransomware-as-a-Service (RaaS), donde algunos piratas informáticos se enfocan en obtener y vender acceso inicial a redes corporativas, lo que alimenta aún más el crimen cibernético.

    Otro de los resultados destacados del estudio fue que una de cada cuatro organizaciones detectó intentos de malvertising durante el trimestre, es decir, el uso de publicidad online para la distribución de malware, siendo Cryxos el más relevante.

    También se experimentó un crecimiento de la actividad de las botnets, que aumentó del 35% a principios de año al 51% seis meses después. Los investigadores dijeron que el aumento es “bastante inusual» para la actividad agregada de las botnets.

    Por último, los dispositivos IOT  (Internet de las cosas, en español) también son un objetivo latente. Mirai, la botnet más frecuentemente detectada en la región, ha seguido agregando nuevas armas cibernéticas a su arsenal, pero es probable que su dominio se deba a que los delincuentes buscan explotar los dispositivos IoT que utilizan las personas que trabajan o estudian desde casa.

    “Para abordar este problema, las organizaciones deben adoptar un enfoque proactivo que incluya protección de endpoints, redes y nube en tiempo real, incluida la detección automatizada de amenazas y la respuesta con inteligencia artificial. Todo con un enfoque de Zero Trust Access (redes de confianza cero), especialmente para dispositivos IoT”, orienta Torres. “Además, la concientización continua sobre ciberseguridad para todos los empleados es fundamental para convertirlos en la primera barrera contra las estafas de ingeniería social, que pueden generar grandes problemas para las empresas”.

  • Ataques de ransomware: ¿pagar o no pagar?

    El mayor ataque cibernético de ransomware (pagar rescate) de 2021 ha echado leña al debate entre políticos, expertos de ciberseguridad y líderes corporativos sobre si debería establecerse una estrategia de prohibir a las empresas remunerar a los piratas para contrarrestar más amenazas.

    Las empresas y otras organizaciones víctimas de los ataques tienen que elegir entre pagar un rescate para recuperar el control de sus redes de computación o negarse y perder datos irremplazables y la capacidad de reanudar sus operaciones.

    Con la presión en aumento sobre la administración para encontrar vías de contener la amenaza, el presidente Joe Biden se reunió el miércoles con los principales funcionarios de seguridad nacional y otros expertos para discutir nuevas tácticas y políticas.

    La secretaria de prensa de la Casa Blanca, Jen Psaki, dijo después a los reporteros que los funcionarios pusieron al día a Biden de sus esfuerzos para combatir el ransomware y añadió que el presidente “se reserva el derecho de responder contra cualquier red de ransomware y quienes las protejan”.

    El ataque del fin de semana del 4 de julio fue dirigido contra el proveedor de software Kaseya y más de 1.000 de sus clientes en todo el mundo. Le siguieron varias intrusiones similares a atribuidas a grupos criminales que se cree que operan desde Rusia.

    REvil, una banda de piratas cibernéticos de habla rusa a la que se culpó del ataque al procesador de carnes JBS en EE. UU. en junio, se responsabilizó del ataque del fin de semana y dijo que había infectado más de un millón de “sistemas”.

    El grupo está demandando un rescate de 70 millones de dólares en criptomonedas a cambio de una clave “universal” que libere a las máquinas afectadas. El pago sería el mayor hecho hasta ahora, según la firma se seguridad cibernética Recorded Future.

    Una horrible situación

    Mientras los expertos en seguridad cibernética dicen que es muy improbable que las compañías afectadas, desde mercados suecos a jardines infantiles en Nueva Zelanda, se unan para pagar el rescate, el incidente ilustra el problema que enfrentan a menudo las víctimas de los ataques ransomware.

    «Ninguna compañía quiere encontrarse en esa situación, donde tienen que elegir entre mantenerse abiertas y seguir funcionando a costa de financiar a los criminales”, dijo Philip Reiner, director ejecutivo del Instituto para Seguridad y Tecnología.

    El director del FBI, Christopher Wray, dice que las compañías y organizaciones víctimas de ataques ransomware no deben pagar a los piratas para liberar sus datos, sino recurrir a las autoridades inmediatamente.

    Los ataques ransomware han aumentado en los dos últimos años, impulsados por la proliferación de las criptomonedas, que permiten pagos peudoanónimos y un modelo comercial que atrae incluso a criminales menos sofisticados.

    Sin embargo, con los ataques a servicios críticos como hospitales y escuelas, las autoridades de Estados Unidos y otros países occidentales los están considerando como amenazas a la seguridad nacional.

    ¿Pagar o no pagar?

    Uno de los asuntos más difíciles para los funcionarios es si se debería prohibir a las empresas y otras organizaciones pagar los rescates de los ransomware.

    Los que están a favor de esta medida alegan que como los ataques están motivados por la recompensa, eliminar el incentivo económico sacará a los criminales del negocio.

    Los opositores dicen que prohibir los pagos perjudicaría los esfuerzos de las empresas para tratar de restaurar sus operaciones.

    Según Anne Neuberger, viceasesora de seguridad nacional para tecnología cibernética y emergente, “es una decisión difícil” que debe ser estudiada “con mucho cuidado” para anticipar sus efectos.

    También dijo que la infraestructura crítica de Estados Unidos es propiedad y está operada en gran parte por el sector privado, lo que limita la capacidad del gobierno de dictar decisiones comerciales, como pagar rescates.

    En su lugar, añadió, el gobierno está analizando incentivos que puede ofrecer a las organizaciones para que no tengan que pagar un rescate.

    Al mismo tiempo, la administración está revisando su política sobre el secreto de los pagos de ransomware. Como muchas víctimas negocian en secreto con los atacantes, se desconoce el alcance de muchos ataques ransomware, dijo Neuberger.

    Por otro lado, algunos miembros del Congreso están presionando por leyes que obliguen a las compañías a notificar al gobierno sobre intrusiones y que reporten todos los pagos de rescate.

    «Necesitamos más transparencia” en este asunto, dijo el senador demócrata Mark Warner, presidente del Comité de Inteligencia del Senado, a la cadena NBC el mes pasado.

  • REvil acaba de realizar el ciberataque ransomware más grave de la historia

    El grupo de piratería de ransomware REvil puso de cabeza a las redes de al menos 200 empresas estadounidenses este viernes pasado y ahora exige 70 millones de dólares en bitcoins a cambio de un descifrador para las máquinas infectadas. Lleva activo desde 2019 y es capaz de permanecer en los servidores de la víctima durante meses hasta que encuentra la información sensible que le interesa explotar.

    El sábado, REvil se había dirigido al proveedor de software Kaseya y utilizó su paquete de administración de red para difundir el ransomware a través de la nube. Miles de organizaciones, en su mayoría empresas que administran de forma remota la infraestructura de TI de otros, se infectaron, más de 1 millón de máquinas según informes, en al menos 17 países.

    Los equipos de ciberseguridad trabajaron febrilmente el domingo para detener el impacto del ataque de ransomware mundial más grande que se haya registrado, y surgieron algunos detalles sobre cómo los hackers responsables vinculados a Rusia violaron la compañía cuyo software era el conducto.

    Las bandas sofisticadas de ransomware al nivel de REvil suelen examinar los registros financieros de la víctima y las pólizas de seguro, si pueden encontrarlas, de los archivos que roban antes de activar el malware de codificación de datos. Luego, los delincuentes amenazan con descargar los datos robados en línea a menos que se les pague. Sin embargo, no quedó claro de inmediato si este ataque involucró el robo de datos. El mecanismo de infección sugiere que no fue así.

    «Robar datos normalmente requiere tiempo y esfuerzo del atacante, lo que probablemente no sea factible en un escenario de ataque como este, donde hay tantas organizaciones de víctimas pequeñas y medianas», dijo Ross McKerchar, director de seguridad de la información de Sophos. «No hemos visto evidencia de robo de datos, pero aún es temprano y solo el tiempo dirá si los atacantes recurren a jugar esta carta en un esfuerzo por hacer que las víctimas paguen».

    Los virus de tipo ‘ransomware’, capaces de cifrar y robar información, se han convertido en uno de los negocios más lucrativos para el cibercrimen. Las ganancias que generan para aquellos grupos que los emplean cada vez son más grandes. Así lo demuestra el que, de acuerdo con un reciente informe de la firma Chainalasys, en 2020 se haya registrado un incremento en los rescates de más del 300% con respecto al año anterior. En concreto, los ciberdelincuentes consiguieron embolsarse más de 350 millones de euros, mientras que en 2019 esa cifra no alcanzó los 100 millones. Como muestra el siguiente gráfico, los ataques de ransomware no muestran signos de disminuir en 2021. En los primeros cinco meses del año, las víctimas ya transfirieron más de $ 80 millones a los ciberdelincuentes, casi igualando el total de todo el año 2019.

    Infographic: Crypto Ransom Payments Skyrocketed in 2020 | Statista  Statista

    En 2019, un ataque de ransomware que aprovechó los proveedores de servicios administradoslos delincuentes, obstaculizó las redes de 22 municipios de Texas a través de uno. Ese mismo año, 400 consultorios dentales estadounidenses quedaron paralizados en otro ataque.

    En mayo de este año, REvil atacó Colonial Pipeline y logró que la compañía pagara un rescate de $ 5 millones después de que se restringieran su funcionalidad y servicios, lo que provocó una crisis de gas en los EE. UU.
    JBS Holdings, la compañía cárnica más grande del mundo por ventas, también pagó un rescate de $ 11 millones en un ataque del 30 de mayo contra ella por el mismo grupo.

    Los expertos apuntan que no fue una coincidencia que REvil lanzara el ataque al comienzo del fin de semana festivo del 4 de julio, sabiendo que las oficinas de EE. UU. contarían con menos personal. Es posible que muchas víctimas no se enteraran hasta que regresaran al trabajo el lunes además de que la gran mayoría de clientes finales de los proveedores de servicios administrados desconocen qué tipo de software utilizan para mantener sus redes funcionando.

    El ataque actual a través del software Kaseya es algo especial, ya que se utiliza un exploit de día cero. Como puerta de enlace, utiliza un agujero de seguridad hasta ahora desconocido, contra el que todavía no hay una actualización protectora del fabricante.

    La recomendación sigue siendo desconectar todas las instalaciones de Kaseya VSA. Kaseya ahora proporciona al menos herramientas que pueden usarse para examinar los servidores VSA y los puntos finales administrados por ellos en busca de signos de infección.

    El presidente Joe Biden sugirió el sábado que Estados Unidos respondería si se determinaba que el Kremlin está involucrado. Dijo que había pedido a la comunidad de inteligencia una «inmersión profunda» sobre lo sucedido, y que tomaría medidas si Rusia estaba detrás de él.

    El FBI dijo en un comunicado el domingo que estaba investigando el ataque junto con la Agencia de Seguridad de Infraestructura y Ciberseguridad federal, aunque «la escala de este incidente puede hacer que no podamos responder a cada víctima individualmente».

    Tanto los exploits de día cero como los ataques a través de la cadena de suministro se encuentran entre las técnicas de ataque avanzadas que suelen utilizar los atacantes controlados por el estado, pero REvil podría ser más crimen organizado que actividad de inteligencia.

    Su empresa o actividades podrían estar en peligro. Contáctenos y podremos programar una sesión gratuita online por 50 minutos y evaluar la mejor opción para la seguridad de su mayor activo empresarial: sus datos. Nuestros hackers éticos están para ayudarlo. Escríbanos a info@goethalsconsulting.com o llámenos al 302-2862/ 6229-2530.

  • Ciberataque al sistema de salud irlandés, golpeado dos veces en una semana

    El Departamento de Salud de Irlanda reveló este domingo un ciberataque contra el sistema de salud, en medio del temor de que se pudieran filtrar datos confidenciales de pacientes en línea. El ciberataque afectó a la mayoría de los servicios de salud del país, incluidas las pruebas de coronavirus, los servicios de atención materna, la atención del cáncer, el seguimiento de COVID-19 y las derivaciones de rutina para atención secundaria. Un ministro del gobierno lo llamó «el delito cibernético más importante en el estado irlandés».

    El Departamento de Salud ha sido blanco de un ciberataque similar al de los últimos días contra el Ejecutivo de Servicios de Salud (HSE), lo que provocó el cierre de gran parte de su infraestructura de TI. Se sospecha que ambos ataques al HSE y al Departamento de Salud son del mismo grupo. El ataque tomó la forma de ransomware, que ocurre cuando los ciberdelincuentes utilizan una forma de malware para cifrar redes y luego exigen un pago a cambio de la clave de descifrado.

    En respuesta, el HSE apagó inmediatamente todos sus sistemas informáticos, una medida de precaución para proteger las redes de la organización de nuevos ciberataques. Esto ha afectado inevitablemente la prestación de servicios clave en todo el país. En su última actualización, el HSE dijo que los pacientes deben esperar que las citas de los servicios ambulatorios, rayos X y servicios de laboratorio, en particular, sigan estando gravemente afectados. Los pacientes también verán retrasos en la obtención de los resultados de la prueba COVID-19, y el rastreo de contactos, aunque sigue funcionando normalmente, llevará más tiempo de lo habitual.

    Las consecuencias del ciberataque de la semana pasada al HSE continúan con el director ejecutivo del Hospital Universitario de Limerick, Colette Cowan, diciendo que el personal está revisando físicamente los gráficos por todo el hospital para compensar la falta de sistemas de correo electrónico e intranet. Cowan declaró que los servicios que incluyen radiografías y resonancias magnéticas se han visto afectados. “Ahora hay una gran cantidad de personal corriendo entre los departamentos, llevando los resultados de sangre, eso es realmente limitante en lo que podemos hacer”, afirmó. «Los servicios que incluyen radiografías y resonancias magnéticas se han visto afectados. Incluso las cirugías se ven afectadas por el acceso limitado a la radiología. Tenemos que tener en cuenta todos estos riesgos y gestionarlos con cuidado».

    El HSE ha confirmado ahora  que los atacantes han solicitado un rescate, aunque la cantidad exacta aún no se ha aclarado. «Tras una evaluación inicial, sabemos que se trata de una variante del virus Conti que nuestros proveedores de seguridad no habían visto antes. Se ha solicitado un rescate y no se pagará de acuerdo con la política estatal», dijo el HSE.

    Conti opera sobre la base de ciberataques de «doble extorsión», lo que significa que los atacantes amenazan con revelar información robada a las víctimas si se niegan a pagar el rescate. La idea es impulsar la amenaza de la exposición de datos a más víctimas de chantaje para que satisfagan las demandas de los piratas informáticos. La organización ha estado trabajando con el Centro Nacional de Seguridad Cibernética (NCSC) y expertos en ciberseguridad de terceros como McAfee para investigar el incidente.

    El NCSC recomendó una estrategia de remediación que implica contener el ataque aislando los sistemas que fueron pirateados, antes de limpiar, reconstruir y actualizar todos los dispositivos infectados. El HSE debe asegurarse de que el antivirus esté actualizado en todos los sistemas, antes de utilizar copias de seguridad externas para restaurar los sistemas de forma segura.

    Hay 80,000 dispositivos HSE que deben revisarse antes de que puedan volver a estar en línea, dando prioridad a los sistemas clave de atención al paciente, incluidas las imágenes de diagnóstico, los sistemas de laboratorio y la oncología de radiación, y algunos sistemas que ya se han recuperado. Si bien está claro que los datos en algunos servidores se han cifrado, la organización admitió que se desconoce el alcance total del problema en este momento.

    El ciberataque sigue a ataques similares a los servicios de atención médica en otras partes de Europa, incluido el Reino Unido, Finlandia y Francia, y solo unos días después de que uno de los operadores de oleoductos más grandes de los EE. UU.  pagara cerca de $ 5 millones a un grupo de ransomware que tenía sistemas de claves cifrado, lo que obligó al gigante del combustible a cerrar temporalmente sus operaciones de TI y afectó enormemente al suministro del país.

    Los ataques cibernéticos a los sistemas de salud han aumentado significativamente desde que comenzó la pandemia el año pasado. Group-IB, una empresa de ciberseguridad, dijo que los ataques de ransomware crecieron un 150% en 2020.

    Pero los expertos en ciberseguridad dijeron que lo peor aún está por llegar para los servicios críticos de Europa. «Está empeorando y empeorando más rápido», dijo Mikko Hyppönen, director de investigación de F-Secure. Si bien no está claro qué vulnerabilidades específicas se explotaron en el caso de Irlanda, Hyppönen dijo que los sistemas de atención médica son particularmente vulnerables a tales ataques.

    «La causa principal de las mayores interrupciones de los sistemas médicos es el uso de sistemas heredados. En general, existe una falta de presupuesto para reemplazar las máquinas viejas por otras nuevas. Las viejas son demasiado lentas para ejecutar nuevos sistemas operativos, por lo que siguen funcionando versiones antiguas «, agregó.

    «El ciberataque al sistema de salud irlandés es otro indicio de cómo los operadores de ransomware están siempre en movimiento: mejorando, automatizando y volviéndose más efectivos para dirigirse a organizaciones cada vez más grandes», dice Paul Donegan, director nacional para Irlanda de la empresa de ciberseguridad Palo Alto Networks.

    En esta línea, la UE está tratando de imponer una reforma. La Comisión Europea propuso en diciembre una actualización de sus reglas de seguridad cibernética, conocida como la directiva de Seguridad de la Red y la Información, que requeriría que muchas industrias, incluida la atención médica, refuercen sus defensas cibernéticas o enfrenten multas millonarias. Pero el proyecto de ley está a meses, si no años, de ser finalizado, incluso cuando los propios ataques se vuelven cada vez más sofisticados y audaces.

    Hyppönen dijo que se necesitarán más ataques como el irlandés para que la gente responda a la amenaza. «La mayor diferencia surge cuando las empresas y organizaciones ven lo que sucede con sus propios ojos. Parece que necesitamos que ocurran desastres a nuestro alrededor para que las organizaciones hagan un cambio real», dijo.

    Si aún no la ha hecho, solicite su revisión de vulnerabilidad y riesgo cibernético a Goethals Consulting, probablemente le sorprenderá su nivel de indefensión.

  • Hackers paralizaron el suministro de combustible en los Estados unidos

    Hackers criminales comprometieron a Colonial Pipeline, el principal operador de oleoductos de los Estados Unidos. Pese a que su sistema estaba blindado y seguro según afirmaron, sufrió un ataque de ransomware que obligó a la compañía a cerrar una red de combustible crítica, que abastece a los estados populosos de la costa este americana.

    El ataque es uno de los esquemas de rescate digital más disruptivos reportados a la fecha y ha provocado llamadas de los legisladores estadounidenses para fortalecer las protecciones para la infraestructura energética crítica de EE. UU. contra ataques de piratería.

    Colonial dijo el domingo que sus principales líneas de combustible permanecen fuera de línea, pero algunas líneas más pequeñas entre terminales y puntos de entrega ya están operativas, sin embargo, aún no hay fecha cierta de reinicio completa dada la gravedad del ataque informático.

    Aún cuando muchos gerentes/socios/dueños de empresas consideran que un ataque de piratería informática no puede causarle mucho daño a sus negocios, y se arriesgan no sometiendo sus sistemas a pruebas de penetración, en esta etapa donde lo virtual se ha convertido en lo normal para una compañía, deberían considerar seguir leyendo.

    Los futuros de la gasolina de EE. UU. aumentaron más de un 3% a 2,217 dólares el galón, el más alto desde mayo de 2018, ya que se abrieron las operaciones de la semana y los participantes del mercado reaccionaron al cierre.

    Colonial transporta aproximadamente 2,5 millones de barriles por día de gasolina y otros combustibles desde las refinerías de la Costa del Golfo hasta los consumidores del Atlántico medio y sureste de los Estados Unidos. Su extensa red de oleoductos sirve a los principales aeropuertos de EE. UU., incluido el aeropuerto Hartsfield Jackson de Atlanta, el más transitado del mundo por tráfico de pasajeros.

    Un portavoz del Aeropuerto Internacional Charlotte Douglas dijo que el mismo estaba “monitoreando la situación de cerca”, y agregó que el complejo es abastecido por otro gasoducto importante, además de Colonial. Sin embargo, de prolongarse la situación, las cosas serían diferentes.

    Los expertos en combustibles minoristas, incluida la Asociación Estadounidense de Automóviles, dijeron que si la interrupción dura varios días podría tener un impacto significativo en los suministros regionales de combustible, particularmente en el sureste de Estados Unidos. Ya en cortes anteriores de Colonial, los precios minoristas en los estados del sureste han aumentado sustancialmente.

    La situación es tan comprometida que hasta el mismo gobierno ha tomado cartas en el asunto: la secretaria de Comercio, Gina Raimondo, dijo que la reparación del oleoducto era una prioridad para la administración de Biden y que Washington estaba trabajando para evitar interrupciones más graves en el suministro de combustible al ayudar a Colonial a reiniciar lo más rápido posible su red de oleoductos de más de 5,500 millas (8,850 km) desde Texas hasta New Jersey.

    Ciberdelincuentes sospechosos

    Si bien la investigación del gobierno americano se encuentra en las primeras etapas, un ex funcionario estadounidense y tres fuentes de la industria dijeron que se sospecha que los piratas informáticos son un grupo ciberdelincuente profesional llamado DarkSide.

    DarkSide es una de las muchas bandas de ransomware que han “profesionalizado” un sector delictivo que les ha causado decenas de miles de millones de dólares en pérdidas a algunos países de Occidente en los últimos años.

    Mientras, evitan objetivos en los estados postsoviéticos. De hecho, se afirma que estos hackers pertenecen a Europa del Este. Estos grupos obtienen acceso a redes privadas, cifran archivos mediante software y, a menudo, también roban datos. Exigen un pago para descifrar los archivos y cada vez más piden dinero adicional para no publicar contenido robado.

    En el ataque a Colonial, los piratas informáticos se llevaron más de 100 gigabytes de datos, según fuentes familiarizadas con el incidente. Para que pueda comparar tamaños, en Mosack Fonseca fueron 2,7 terabytes. Sin embargo, estos 100 gigas están causando un terremoto energético en estos momentos en la costa sureste americana.

    Mientras el FBI y otras agencias gubernamentales trabajaban con empresas privadas para responder al ataque, el sistema de computación en la nube que los hackers utilizaron para recopilar los datos robados se desconectó el sábado, sostuvo la misma fuente. Los datos de Colonial no parecían haber sido transferidos desde ese sistema a ningún otro lugar, lo que podría limitar la influencia de los hackers para extorsionar o avergonzar aún más a la empresa.

    Mientras se lucha contra el tiempo para restablecer el suministro, la  empresa se negó a confirmar si los piratas informáticos de DarkSide estuvieron involucrados en el ataque, cuándo ocurrió la violación o qué rescate exigieron. La falta de detalles suele indicar que la víctima está negociando o ya hizo un pago.

    Hace un tiempo también informábamos lo sucedido a un banco en Costa Rica, que previamente había sido advertido por hackers que su sistema estaba comprometido y los instaban a corregir. Al tiempo, volvieron a insistir pago mediante y al no obtener respuesta del banco, publicaron toda la data comprometida en Internet y se hicieron públicas cuentas y datos de usuarios.

    Subestimar el poder de los hackers o ignorar sus consejos cuando son de sombrero blanco o ethical hackers, puede conducir a las empresas u organizaciones a comprometer la data personal de terceros. Ellos son las víctimas inocentes de la extorsión, cuando hackers criminales se apoderan de los datos. La conducta del hacker es criminal, pero ignorar o subestimar los daños que pueden ocurrir a un negocio por parte de sus principales responsables, también lo es, al contribuir con su inoperancia o soberbia, a que los sistemas queden vulnerables y sean luego comprometidos.

    Biden informado sobre el hack

    El presidente Joe Biden fue informado sobre el ciberataque el sábado por la mañana, dijo la Casa Blanca, y agregó que el gobierno estaba trabajando para tratar de ayudar a la compañía a restablecer las operaciones y evitar interrupciones en el suministro.

    El senador estadounidense Bill Cassidy, un republicano de Luisiana que forma parte del Comité de Energía, dijo que los legisladores están preparados para trabajar más con empresas privadas de infraestructura crítica para protegerse de los ciberataques.

    ‘La implicación de esto, para nuestra seguridad nacional, no puede ser exagerada. Y les prometo, esto es algo en lo que republicanos y demócratas pueden trabajar juntos’, dijo en ‘Meet the Press’ de NBC.

    Como termina siempre la historia, empresarios que no lo son tanto, que no quieren o no saben cómo asumir el verdadero costo de sostener su negocio indemne, terminan acudiendo al gobierno a que los socorra ante un problema que se debió haber previsto y asignado los suficientes recursos. No es justo para la sociedad en su conjunto, que a través de impuestos, les subsidie el costo de la seguridad y el sostenimiento de sus negocios, por más esencial que lo sean.

  • «Ransomware of Things»: la nueva amenaza digital que toma el control de todos los dispositivos conectados a Internet

    El Internet de las cosas (IoT) está ganando cada vez más popularidad, no solo en empresas e industrias sino también en hogares inteligentes. Sin embargo, aún está lejos de aplicarse de forma segura.

    No hay duda de que la conectividad ofrece numerosos beneficios, pero también presenta riesgos en relación con la ciberseguridad. Uno de cada cuatro ciberataques está dirigido a dispositivos IoT, ya que son fácilmente pirateados debido a sus bajos niveles de seguridad: sistemas operativos no actualizados, sin herramientas de protección, entre otros.

    Para 2025, se espera que haya más de 30 mil millones de conexiones de IoT, casi 4 dispositivos de IoT por persona en promedio y eso también equivale a billones de sensores que se conectan e interactúan en estos dispositivos.

    El Cybersecurity Report 2020, un documento de la empresa de seguridad Check Point que analiza las principales tácticas que están empleando los ciberdelincuentes, apunta al ransomware dirigido a IoT como uno de los más importantes por su tasa de éxito.

    Debido a la alta vulnerabilidad de los dispositivos conectados actuales, Check Point advierte de los riesgos de «Ransomware Of Things» (RoT), una evolución de software malicioso que, en lugar de secuestrar información o datos de una empresa o un individuo, toma el control de todos los dispositivos conectados a Internet, evitando que el usuario los use hasta que pague un rescate.

    Según datos globales de la compañía, el uso de este tipo de ciberataques creció un 160% en el tercer trimestre del año pasado. Esto significa que, en promedio, el 8% de las empresas son víctimas de este tipo de amenazas semanalmente.

    «Si bien la información sigue siendo el principal objetivo de los ciberdelincuentes como ‘rehén’ para exigir un rescate financiero, es cada vez más común que sus ataques se centren en todo tipo de dispositivos distintos a los ordenadores. Por eso esta amenaza va en aumento, ya que ya no es un riesgo dirigido solo a las empresas, pero que puede poner en jaque a toda la sociedad ”, dice Claudio Bannwart, Country Manager de Check Point Brazil.

    El desarrollo de este tipo de ataque es idéntico al tradicional, aunque en este caso se centra en bloquear dispositivos en lugar de datos. También se utiliza un virus conocido como «jackware», un software malicioso que intenta hacerse con el control de los dispositivos conectados a Internet cuya función no es procesar datos, según la empresa de seguridad.

    Esto implica ataques, por ejemplo, en un entorno doméstico, en el que un ciberdelincuente podría manipular todo tipo de electrodomésticos a voluntad o, incluso en casos más avanzados de hogares conectados, gestionar suministros como la luz o el agua e incluso controlar la automatización residencial.

    Sin embargo, los riesgos aumentan cuando la atención se centra en lo que sucede fuera del hogar, especialmente en términos de seguridad del vehículo. Hay miles de coches conectados a Internet en el mundo (a finales de 2020 deberían representar el 22% del total) y cuentan con más recursos, además de la mayoría de funcionalidades que ofrecen, como apertura y cierre o arranque del coche, entre otros, que se puede gestionar a través de una aplicación móvil. Así, un ciberdelincuente podría atacar el coche directamente o a través del smartphone, tomando el control del vehículo, lo que podría poner en peligro la vida de sus ocupantes y el entorno que los rodea.

    “Las nuevas generaciones de ciberamenazas destacan por ser muy sofisticadas, pero también por utilizar características antiguas, como el ransomware, de una forma muy novedosa para eludir las medidas de seguridad tradicionales. El ‘Ransomware of Things’ es un claro ejemplo, porque aprovechar el hecho de que la conectividad es el motor del mundo, lanzan sus ataques contra los dispositivos móviles para aprovechar su desprotección ”, explica Bannwart.

    “Aunque pueda parecer muy futurista, la tecnología avanza con dificultades, por lo que es fundamental adoptar un enfoque de ciberseguridad con un enfoque en la prevención de riesgos y amenazas antes de que ocurran. En ciberseguridad no hay segundas oportunidades, por lo que es fundamental estar protegido desde el primer momento con las soluciones tecnológicas más avanzadas ”, concluye.

  • Virus a la carta

    Alumbremos un poco la Red Oscura:

    En uno de mis artículos anteriores hable sobre la Red Oscura, y  mencioné que hasta el momento se han descubierto seis niveles de profundidad. Hoy les daré un resumen de lo que pueden encontrar en cada nivel:

    Nivel 1:

    En este nivel, se encuentran los sitios web más comunes de la red y que son visitadas frecuentemente, sitios como Facebook, Twitter, Google, Instagram, YouTube, etc.  Si podemos materializar este concepto, diría que es lo que se puede ver a simple vista, como la punta de un iceberg, donde el peligro es casi nulo.

    Nivel 2:

    En este nivel se encuentran páginas para descargar de material pirata, pornografía, canales como 4Chan y Video Stream. Podemos decir que en este nivel ya nos estamos mojando los pies hasta el cuello.

    Nivel 3:

    Aquí los usuarios comienzan a rozar con lo ilegal en muchos casos. Usando programas como Ares, Utorrent, en este nivel ya se encuentran dentro de la Deep Web.

    Nivel 4:

    Es un nivel peligroso; si el usuario es detectado puede recibir años de cárcel por el solo hecho de estar en estos sitios con Pornografía Infantil por ejemplo. Para poder navegar a partir de este nivel y no ser detectados es necesario el uso de TOR (The Onion Router).

    Nivel 5:

    Se caracteriza por dos cosas: El nivel de maldad e ilegalidad; se trafican cuerpos muertos y órganos de niños, se encuentran hackers a sueldo, ventas de objetos robados y drogas.

    Nivel 6:

    Es el nivel más clasificado, se cree que aquí están las redes de espionajes gubernamentales. Se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.

    Entendiendo un poco los diferentes niveles de la red, ahora quiero introducirlos a un nuevo y muy lucrativo modelo de negocio, lo he llamado “Virus a la Carta”, mejor conocido como Ransomware as a Services (RaaS).

    Para explicar este nuevo modelo de negocio tengo que referirme  a Satanás Ransomware:

    El ransomware Satan apareció por primera vez en enero de 2017. En ese momento, un investigador de seguridad publicó un nuevo tipo de ransomware en RaaS que se distribuyó a través de Twitter. Este ransomware permite que cualquiera pueda crear su propia versión personalizada del ransomware Satan en sus sitios web al registrarse para obtener una cuenta.

    La variedad de ransomware Satan es una variante RaaS conocida que encripta los archivos de la víctima con la extensión «.stn».

    En el lado de la víctima, no hay una diferencia significativa entre cómo el ransomware tradicional y el ransomware RaaS infecta el medio ambiente. La diferencia radica en el lado del atacante.

    Ransomware tradicional: Un atacante paga a un desarrollador de malware una tarifa única por el virus ransomware. El atacante recibe el 100% del rescate que proviene de los ataques que lanza. Sin embargo, el atacante es el único responsable no solo de llevar a cabo los ataques e infectar a la víctima, sino también de cobrar el pago y actualizar su virus a medida que se desarrollan las defensas.

    Ransomware as a Service: Un atacante crea una cuenta con un distribuidor RaaS y se le otorga acceso gratuito e ilimitado al ransomware. El atacante sigue siendo responsable de lanzar el ataque infeccioso. Sin embargo, con RaaS, el distribuidor se encarga de cobrar el rescate (deduciendo un% de cada pago de rescate antes de enviarlo a la cuenta del atacante). Hemos visto que los porcentajes oscilan entre el 15% y el 30% del rescate. El distribuidor es generalmente responsable de la actualización de las variantes del ransomware a medida que se desarrollan las defensas.

    Por un lado, RaaS proporciona a los atacantes un portal fácil de usar a través del cual pueden personalizar sus ataques y controlar fácilmente el progreso de sus pagos de rescate. RaaS puede ser utilizado por prácticamente cualquier persona que sepa dónde encontrarlo, y no requiere que el atacante sea experto en programación. Además, si la variante de ransomware en particular no funciona, existe un incentivo para que el distribuidor repare rápidamente cualquier falla, para asegura que la variante de malware funcione eficazmente.

    El Nivel 4 de la Red Oscura:

    Regresemos a este nivel para ir concluyendo este artículo. TOR es el navegador que se utiliza a partir del nivel 4 y es la herramienta por excelencia que utilizan y aman los cibercriminales, y la pregunta es ¿Por qué?

    Porque TOR, permite navegar de manera anónima por toda la red, protege la identidad, número de IP e incluso el País. Ahora sumemos estos dos elementos: RaaS + TOR  ¿Cuál será el resultado?

    La respuesta es Un Nuevo y muy lucrativo Modelo de Negocio. En nuestro próximo artículo seguiremos alumbrando la Red Oscura y como hacerle frente a este nuevo e ilegal modelo de negocio.