los
En 2019, el mundo experimentó un nuevo método de ataque de ransomware: la doble extorsión. El ataque, que fue por un grupo malicioso-
2020 También vio a grupos maliciosos como REvil, Ragnar-locker y Lock bit unirse al Laberinto para participar en la explotación exitosa y devastadora de las empresas. Ya, más que
En un ataque de ransomware de doble extorsión, los actores maliciosos obtienen acceso no autorizado a una red para extraer y cifrar datos con la esperanza de un pago de rescate. A diferencia del mero ataque de ransomware, este método disminuye el efecto de los datos respaldados. Los atacantes ahora aprovechan los datos extraídos para presionar a las víctimas. Pueden llegar a publicar los datos o venderlos a un competidor si la víctima se niega a cumplir.
Doble extorsión con resultados imperdonables cuando se ejecuta con éxito. Las víctimas enfrentan pérdidas financieras por parte de los actores de amenazas o el cumplimiento y la desfiguración pública.
En 2022, este procedimiento de ataque sigue en aumento. De acuerdo con la
El ataque de ransomware de doble extorsión comienza como un ataque pasivo que se convierte en un devastador ataque activo como el cifrado de datos y DDOS. La secuencia de estos ataques comienza con un proceso en el que el atacante tiene que acceder al sistema de la empresa a través de cualquier vector de ataque.
Los vectores de ataque pueden ser ingeniería o programación social, que incluyen phishing, fuerza bruta en servidores de escritorio remoto, malware, explotación de vulnerabilidades, etc.
Una vez que el actor obtiene acceso al sistema, realiza un ataque de reconocimiento a través de un movimiento lateral. En esta etapa, sigue siendo un ataque pasivo porque el actor se hace pasar por el usuario original para escapar de la detección y obtener información valiosa para su posible ataque.
Cuando el actor malicioso ha recopilado datos valiosos, extrae los datos e implementa el código malicioso, que cifra los datos.
El Grupo IB, en su informe,
Las empresas corren el riesgo de desfiguración de la marca debido a fugas de datos y DDOS. Travelex, una agencia de viajes, vio cómo su reputación se iba por el desagüe en el
Después de interrumpir sus servicios, lo que dejó a los clientes varados, REvil también amenazó con publicar los datos extraídos si la empresa se negaba a pagar el rescate. El ataque de ransomware de doble extorsión aquí fue devastador porque incluso si Travelex cumplió con restaurar los servicios y evitar la fuga de datos, la violación de la confidencialidad y el DDOS dañaron su reputación.
Las empresas dependen de los datos respaldados para evitar perder muchos fondos por eventos de ransomware. Sin embargo, las posibilidades de que esto siga siendo muy efectivo son bajas en el caso de la doble extorsión.
Los atacantes ahora aprovechan los datos extraídos; Se requerirá que las empresas pirateadas paguen el rescate, por valor de millones de dólares, o que su información confidencial se filtre al dominio público. Con datos valiosos de estas empresas expuestos al público, pueden acumular fuertes multas de cumplimiento, como sucedió con
Más aún, las empresas que no ceden a las demandas corren el riesgo de perder el valor de sus acciones cuando se venden en corto. Según el asesoramiento de la división cibernética del FBI:
Dado que los atacantes tienen acceso completo a una red empresarial, pueden escalar su acceso a socios y datos de consumidores. Con esto, los actores de amenazas pueden filtrar estos datos y exigir un rescate de socios o consumidores.
Un ejemplo de este evento fue en el caso de
El uso del método de doble extorsión se ha triplicado debido al éxito que ha tenido.
El efecto nefasto de este incidente puede hacer que una empresa pierda la mayor parte de su valioso personal. Según el 2022
Algunas empresas pequeñas y grandes pierden a sus empleados porque no pueden pagar los salarios después de una pérdida significativa de fondos. En algunos escenarios, la gran pérdida de fondos se debe a que los atacantes exigieron el doble de rescate.
Por otro lado, puede suceder porque sus acciones se hunden después de la exposición a información significativa en plataformas como NASDAQ.
Con los ataques de ransomware de doble extorsión en aumento, no tiene que esperar hasta después del ataque para tomar medidas. La proactividad es la mejor manera de combatir este ataque. Si bien es posible que no elimine las posibilidades de infiltrarse en una empresa, las minimiza. Además, minimiza la pérdida en caso de incumplimiento.
Las empresas permiten que las personas obtengan acceso privilegiado a su red, incluso a las áreas más sensibles. Cuando esto sucede, colocan la arquitectura en un lugar vulnerable para un ataque de ransomware.
Las empresas deben practicar una política de confianza cero restringiendo el acceso a su red. Deben ver todos los elementos de su red, incluidos los internos, como una posible amenaza. Debería haber una autenticación obligatoria de los elementos antes de conceder el acceso.
Otra recomendación es crear una segmentación de red para todos los accesos otorgados. Esta práctica limitará la propagación de malware.
El punto de presión para los actores malintencionados que usan esta serie de ataques es que han exfiltrado sus datos y pueden publicarlos si se niega a pagar un rescate. Sin embargo, las empresas pueden estar un paso adelante cifrando sus datos desde el principio.
Al cifrar sus datos, le ha negado al actor malicioso el acceso a sus datos, por lo tanto, reduce su poder de negociación. El actor de amenazas ya no puede amenazar con fugas de datos; lo peor que puede hacer es cifrar dos veces sus datos.
La doble extorsión ha hecho que la copia de seguridad fuera de línea aparezca como una opción menos eficiente para mitigar acciones maliciosas. No obstante, la copia de seguridad fuera de línea puede salvar a su empresa de daños si practica el cifrado de datos. De esta manera, incluso cuando los atacantes cifran dos veces sus datos, puede recurrir a los datos respaldados sin conexión.
La aparición de covid 19 vio dispararse la tasa de trabajos remotos. Más empleados ahora pueden acceder a redes confidenciales a través de un enrutador externo. Si bien este desarrollo facilita la vida de los trabajadores, crea más vulnerabilidades para sus empleadores.
Los atacantes aprovechan la ignorancia de algunos empleados para sus hazañas. Incluso los empleados pueden ser una amenaza no intencional; sin embargo, esto se puede evitar con la sensibilización. La recomendación es que las empresas intensifiquen la conciencia interna de los ataques de ransomware y las implicaciones.
Las empresas evalúan las lagunas en su red de dos maneras, según el tamaño de su infraestructura. Pueden realizar una evaluación o simulación de vulnerabilidades mediante un pen tester. Con esto, pueden detectar cualquier brecha de seguridad y configuración incorrecta que facilite un posible ataque.
También es fundamental reparar rápidamente todas las vulnerabilidades y realizar las actualizaciones de seguridad necesarias, o todos los esfuerzos son inútiles, como fue en el caso de Travelex. Antes del ataque de REvil, Kevin Beaumount, un investigador de seguridad, declaró que
Las empresas pueden observar las actividades de los paquetes en su red con herramientas que les alertarán cuando ocurra algo inusual. Al monitorear el registro de datos, puede detectar inmediatamente un ataque de malware y cortarlo antes de que se intensifique.
Mientras que las empresas y los profesionales de la seguridad cibernética están haciendo todo lo posible para proteger su infraestructura, los atacantes de Ransomware están duplicando sus esfuerzos para hacer que el trabajo sea tedioso.
Además de la doble extorsión, otras tácticas utilizadas por los atacantes de ransomware incluyen la triple extorsión y la cuádruple extorsión. Los expertos en ciberseguridad tienen que actualizar sus conocimientos y habilidades para combatir este problema.
Además, las empresas deben ser más intencionales y dedicadas a su infraestructura de seguridad. Deben adoptar las tendencias de seguridad recientes e implementarlas en su organización.