Blog
Los expertos en ciberseguridad han constatado el aumento de ciertas amenazas enfocadas a los entornos TI, que van desde los servicios de ransomware a nuevas herramientas de ataque. Y destacan una serie de tendencias de cibercrimen que las organizaciones deberían tener en cuenta para proteger sus sistemas de cara a los próximos años.
Recientemente, los expertos de seguridad han publicado un informe de amenazas en el que alertan de que el “agujero negro” del ransomware está atrayendo a otras formas de ciberdelincuencia. Esto está creando un vasto sistema interconectado para la entrega de este tipo de malware, generando grandes riesgos para la seguridad de los sistemas TI empresariales. En sus investigaciones han detectado cuatro tendencias de cibercrimen muy preocupantes que los líderes empresariales deberían tener en cuenta para protegerse a partir de 2022.
Ransomware más modular y entregado como servicio
A lo largo del próximo año el panorama del ransomware se volverá más modular e uniforme, gracias a especialistas en ataques este tipo de malware que lo proporcionan como un servicio (RaaS). Y que ofrecen guías, herramientas y técnicas que facilitarán a sus clientes el despliegue de ataques de ransomware. Este año ya se han detectado desarrolladores especializados de ransomware e infraestructura que suministran estas herramientas a terceros, y que han sido el origen de ataques de alto perfil, entre los que se encuentran el realizado contra Colonial Pipeline en Estados Unidos. Y también hechos muy preocupantes, como la filtración realizada por un afiliado a Conti Ransomware de una guía de implementación proporcionada por los operadores, mostrando las herramientas y técnicas que se podrían usar para realizar una infiltración exitosa de ransomware.
Distribución avanzada de ransomware
Se están expandiendo nuevas formas de distribución y entrega, entre las que se encuentran varios tipos de software malicioso que pueden servir como puerta de entrada al ransomware. Estas amenazas llegan a las organizaciones a través de diferentes canales, entre los que se encuentran el correo no deseado, al adware y otras vías que aprovechan técnicas de ingeniería social para engañar a las personas.
Más y mejores formas de extorsión
El objetivo del ransomware es lograr que la víctima pague un rescate, y se están viendo nuevas formas de presión, entre las que los investigadores de Sophos destacan el robo de datos y la exposición de los mismos, llamadas telefónicas con amenazas, ataques de denegación de servicio para bloquear las webs de la organización y otras.
Criptomonedas y ransomware
Los expertos creen que hasta que las criptomonedas estén mejor reguladas a nivel mundial seguirán incentivando el ransomware y la minería de criptomonedas maliciosa. En 2021 han descubierto criptomineros que han aprovechado el acceso proporcionado por las nuevas vulnerabilidades y objetivos ya explotados por los operadores de ransomware para instalar software de criptominería en ordenadores y servidores empresariales, robando recursos de computación.
Un científico investigador, explica que “el ransomware prospera gracias a su capacidad para adaptarse e innovar. Por ejemplo, si bien las ofertas de RaaS no son nuevas, en años anteriores su principal contribución fue poner el ransomware al alcance de atacantes menos capacitados o con menos fondos. Esto ha cambiado y, en 2021, los desarrolladores de RaaS están invirtiendo su tiempo y energía en crear un código sofisticado y determinar la mejor manera de extraer los mayores pagos de las víctimas, las compañías de seguros y los negociadores”. Y están delegando los trabajos de encontrar víctimas potenciales, instalar y ejecutar el malware, y también el de lavar las criptomonedas robadas. Esto está complicando el panorama de seguridad alrededor del ransomware”.
Opina que “ya no es suficiente que las organizaciones asuman que están seguras, simplemente monitoreando las herramientas de seguridad y asegurándose de que están detectando códigos maliciosos. Ciertas combinaciones de detecciones o incluso advertencias son el equivalente moderno de un ladrón rompiendo un jarrón de flores mientras entra por la ventana trasera. Los defensores deben investigar las alertas, incluso aquellas que en el pasado pueden haber sido insignificantes, ya que estas intrusiones comunes se han afianzado en el punto de apoyo necesario para tomar el control de redes enteras”.
Fuente: IT User
Si requiere asesoría para el crecimiento de su empresa:
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |