Los 7 aspectos comunes de los ataques de ransomware y cómo defenderse

Según informes del FBI, se registraron hasta 2,048 quejas de ransomware en 2021, y la Red de Control de Delitos Financieros señaló que hubo 68 variantes de ransomware en ese mismo año, lo que representó más de $590 millones en pagos de rescate.

Los 7 aspectos comunes de los ataques de ransomware y cómo defenderse - Seguridad | Imagen 1 Newsmatic

Recientemente, sistemas de atención médica como el sistema CommonSpirit Health —el cuarto más grande del país— y otros hospitales en Texas y Seattle fueron víctimas de ataques de ransomware sospechosos. Además, la red informática del condado de Suffolk en Nueva York también fue afectada por un ataque de este tipo en los últimos meses. La lista de objetivos es extensa.

Indice:

  • Métodos para defenderse de los ataques de ransomware
  • ¿Qué tienen en común todos los ataques de ransomware?
  • Cómo mejorar los sistemas y prevenir ataques de ransomware
  • Los beneficios de la preparación en ciberseguridad
Índice de Contenido
  1. Métodos para defenderse de los ataques de ransomware
  2. ¿Qué tienen en común todos los ataques de ransomware?
    1. Encripta los datos
    2. Evita la detección
    3. Se propaga lateralmente
    4. Desactiva las defensas del sistema y los esfuerzos de recuperación
    5. Escala privilegios
    6. Intenta persistir
    7. Exfiltra datos
    8. Exige rescate
  3. Cómo mejorar los sistemas y prevenir ataques de ransomware
  4. Los beneficios de la preparación en ciberseguridad

Métodos para defenderse de los ataques de ransomware

Las organizaciones no están solas en la defensa contra las amenazas cibernéticas. Aquí entra en juego el marco MITRE ATT&CK, un recurso global gratuito que contiene información documentada sobre cómo reconocer comportamientos adversarios, modelos de amenazas y técnicas empleadas por el ransomware.

MITRE también ofrece tácticas de mitigación basadas en datos recopilados, incluida la identificación de las ocho características comunes que se presentan durante estos ataques. Comprender estas tácticas ayuda a las organizaciones a diseñar mejores planes para detectar y evitar escenarios de alto riesgo.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

¿Qué tienen en común todos los ataques de ransomware?

Encripta los datos

Todos los tipos de ransomware aplican un algoritmo criptográfico que encripta los archivos del usuario y del sistema. Las técnicas comúnmente utilizadas para hacerlo están documentadas en el marco MITRE ATT&CK bajo la táctica "Impacto".

Evita la detección

Para que los ataques de ransomware sean exitosos, es necesario evitar los controles de seguridad existentes que puedan estar en funcionamiento. La táctica "Evasión de Defensas" enumera algunas de estas técnicas, como cambiar el nombre de utilidades del sistema, eliminar indicadores, borrar registros de eventos, usar instaladores de perfiles de abuso y desactivar herramientas de seguridad.

Se propaga lateralmente

En este escenario, los hackers utilizan cuentas válidas extraídas de hosts comprometidos para interactuar con una red remota, obteniendo acceso a múltiples funciones. El ransomware incluso puede moverse de un equipo a otro. Esta categoría se encuentra en la táctica "Movimiento Lateral" de MITRE ATT&CK.

Desactiva las defensas del sistema y los esfuerzos de recuperación

En este caso, los atacantes eliminan los datos del sistema diseñados para ayudar en la recuperación de sistemas corruptos, obstaculizando así esos esfuerzos para volver a estar en línea.

Escala privilegios

Existen varias formas de lograr esto, pero las más comunes utilizadas por muchos de estos tipos de ransomware son el abuso de tareas programadas y la creación de claves de registro. Estas técnicas se encuentran en la táctica "Escalada de Privilegios" de MITRE ATT&CK.

Intenta persistir

Similar a lo anterior, una vez que se comprometen las defensas del sistema, se intenta infectar y desactivar aún más los sistemas y usuarios disponibles en el software. Estas técnicas se encuentran en las tácticas "Persistencia" y "Comando y Control" de MITRE ATT&CK.

Cómo proteger tu computadora de los virus: métodos y consejos

Exfiltra datos

Antes de encriptar los datos de la víctima, el ransomware transporta datos críticos para el negocio desde la red de la víctima hasta el actor de amenazas utilizando túneles DNS y protocolos de capa de aplicación HTTP/HTTPS o protocolos alternativos. Estas acciones se encuentran en las tácticas "Comando y Control" y "Exfiltración" de MITRE ATT&CK.

Exige rescate

De ahí el nombre "ransomware". Pagar los rescates exigidos es ilegal según el FBI, según su definición de terrorismo.

Cómo mejorar los sistemas y prevenir ataques de ransomware

El primer paso para mejorar la defensa cibernética de su empresa es actualizar o reemplazar los sistemas informáticos heredados que son más vulnerables a los ciberataques. Lo que pudo haber funcionado bien durante muchos años para una empresa u organización gubernamental puede resultar insuficiente ahora para prevenir ataques de malware.

El costo de reemplazo será insignificante en comparación con el costo de tiempo de inactividad y la pérdida de clientes una vez que se haga pública una brecha de datos. Instale sistemas de monitoreo mejorados que puedan detectar un ataque o una serie de intentos de vulnerar las defensas existentes, y limite el número de privilegios administrativos otorgados.

Luego, mejore la formación de los empleados para asegurarse de que todos, en todos los niveles jerárquicos, comprendan que en entidades que existen predominantemente en el mundo en línea actual, la seguridad de los datos es su responsabilidad principal.

Facilite esto con políticas organizativas definidas para demostrar que esta es la máxima prioridad de la organización. Recuerde constantemente a los empleados que eviten los ataques de phishing que comienzan con hacer clic en enlaces de correos electrónicos sospechosos, ya que esto proporciona a los hackers la entrada necesaria a toda la red informática.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Suena simplista, pero reconozca que no siempre será "otra persona" o "eso no nos sucederá", ya que organizaciones grandes y pequeñas, incluyendo escuelas primarias y organismos gubernamentales rurales, son objetivos.

Existen pólizas de seguro cibernético disponibles, y las aseguradoras exigen la implementación de una ciberseguridad mejorada antes de cubrir reclamaciones por respuesta a incidentes, pérdida de información y costos de cumplimiento/regulatorios.

Los beneficios de la preparación en ciberseguridad

Los ataques de ransomware no tienen que ser inevitables. Reconocer las características comunes que comparten estos ataques puede llevar a sistemas operativos mejorados, procedimientos de monitoreo de seguridad más estrictos y defensas mejoradas, supervisadas por empleados con conjuntos de habilidades en constante evolución.

Con hackers astutos que buscan reinventar regularmente su propio conocimiento, reconocer las últimas tendencias de ciberataques para mantenerse un paso adelante en la protección de los datos y, en algunos casos, simplemente para mantenerse en funcionamiento, es algo fundamental para cualquier organización, agencia o negocio, sin importar su tamaño.

Los 7 aspectos comunes de los ataques de ransomware y cómo defenderse - Seguridad | Imagen 2 Newsmatic

Jayant Kripalani es un profesional de la ciberseguridad con 20 años de experiencia trabajando para empresas de seguridad global como Splunk, Cisco, Rapid7 y Wipro. Tiene una licenciatura en ingeniería informática y múltiples certificaciones de la industria. Ha trabajado extensamente con equipos SOC y actualmente se especializa en estrategia y consultoría en ciberseguridad.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Los 7 aspectos comunes de los ataques de ransomware y cómo defenderse , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.