Ofertas en tecnología

La mina de oro del hacker, la pesadilla de las organizaciones – TecnoBreak

Inicio / Especial / Antivirus y Seguridad /

Ataque de ransomware cada vez más y se han convertido en un «negocio lucrativo» para los piratas informáticos. ¿Por qué es tan difícil lidiar con esta amenaza? «/>

por Emerson Rosemary
hace 46 semanas

especial  ransomware: la mina dorada del hacker, la pesadilla de las organizaciones (imagen: vitor padua/TecnoBreak)/TecnoBreak) </p><div class=

intentos de login no tiene éxito . Los mensajes de error aparecen en la pantalla. Los sitios no se abren. La extensión del equipo de TI solo ocurre ocupada. Nada funciona. El caos domina el medio ambiente y nadie sabe qué hacer. Parece cena de filme, mas, frequentemente, essa é a descrição do que acontece quando uma organização é atacada por um ransomware.

Ameaças do tipo não são novas, mas ficaram mais sofisticadas en los últimos años. El efecto no podría ser de otra manera: el número de víctimas no deja de crecer en todo el mundo. Los casos recientes más notables incluyen Kaseya, cuánta computadora (proveedor de Apple) y JBS.) Ransomware. Pero no el único. Los ataques de ransomware son actividades altamente rentables, lo que explica el surgimiento de un «modelo de negocio» que aprovechó este tipo de acción: el ransomware como un servicio que, créanme, actúa como un programa de afiliados.

pero lo que es ransomware ? El nombre destaca la característica principal de este tipo de amenaza: Acciones destinadas a pagar un rescate . De los dispositivos, el ransomware a menudo se dirige a objetivos específicos, es decir, la víctima se elige para que se estudien sus PCs y luego invadido si se encuentran violaciones. Sistemas completos. Poco después del ataque o algún tiempo después, la víctima es comunicada por el Guardian (o Guardianes) que la clave que descifra estos datos solo se liberará si se paga el Regso. Es como un secuestro pero electrónico . Pero no rara vez, el ransomware causa un daño tan grande que la organización que enfrenta el problema no ve otra forma de negociar con delincuentes y pagar el valor acordado, generalmente a través de la criptomoneda.

trastornos lo que causa el resalte

que hace que el ransomware sea tan temido es su potencial de daño. Al cifrar datos, el tipo de malware puede paralizar las operaciones de una organización. Tomemos como ejemplo el caso del JBS España. La compañía es uno de los mayores proveedores de alimentos del mundo, especialmente la proteína animal. A fines de mayo de 2021, parte de su producción fue paralizada debido a un «ataque de seguridad cibernética organizada» en las propias palabras de la compañía. Objetivo de un ataque el día anterior. La acción ha alcanzado principalmente los sistemas JBS en América del Norte y Australia. Solo el 3 de junio, la compañía emitió una declaración para informar que sus operaciones habían vuelto a la normalidad. El amplio dominio de JBS en el sector. El 9 de junio, JBS admitió haber pagado un rescate de $ 11 millones en Bitcoins al grupo responsable del ransomware (Revil), a pesar de que la compañía afirma haber recuperado sus datos de las copias de seguridad. Entretenido, JBS implicó que el rescate se pagó para evitar a los invasores. de fugas de datos confidenciales. Puede haber otra motivación, pero esta es una preocupación plausible: Si una vez que los grupos de ransomware se limitaran a los sistemas de «secuestro» hoy en día, también amenazan con difundir datos capturados .

Una combinación de operaciones paralizadas con la amenaza de divulgación de datos críticos, doble extorsión , ejerce una presión gigantesca sobre los líderes y los empleados de toma de decisiones. Pero esto es solo una parte del problema. La reputación de la organización, que en muchos casos tardó años en construirse, puede ser sacudida seriamente cuando el ataque se vuelve público. /Uploads/fleury-site-viso-aviso.jpg «alt =» El sitio web de Fleury mostró advertencia de sistemas no disponibles después del ataque (Imagen: Emerson Rosemary/TecnoBreak) «/>

El sitio web de Fleury mostró advertencia de sistemas no disponibles después del ataque (Imagen: Emerson Alecrim/TecnoBreak)

Si estos datos involucran información del cliente, la situación empeora. Ver el caso del Grupo Fleury, una de las redes de medicina de diagnóstico más grandes de España. La compañía sufrió un ataque el 22 de junio que resultó en la amenaza de difundir una serie de datos, incluidos los exámenes de los pacientes. Fleury niega haber pagado el rescate. De hecho, la compañía nunca admitió ser víctima de ransomware, aunque las circunstancias lo señalaron. En las redes sociales, los clientes se quejaron de no poder obtener acceso a los resultados de las pruebas de Covid-19 o necesarios para la cirugía, por ejemplo, Shell, Colonial Wipeline y cuánta computadora hay entre las compañías que fueron víctimas de ransomware. Esto es solo en 2021. Hay tantos casos que muchas personas se preguntan si ahora el ransomware explota cualquier nuevo y sofisticado método de contaminación. Los incidentes más frecuentes implican ataques de la exploración del protocolo RDP (para el acceso remoto a las PCs), el phishing (correos electrónicos engañosos) y las vulnerabilidades de software. De los ataques de tipo se dirigen a objetivos seleccionados previamente. Esto es lo que Fernando Mercês, investigador de amenazas en Trend Micro:

, según Mercês, los piratas informáticos que actúan con ransomware normalmente prefieren aprovechar los defectos conocidos en lugar de encontrar estas vulnerabilidades. /P>

Los ataques de ransomware se pueden realizar para motivaciones políticas o religiosas, por ejemplo, pero la gran mayoría de tales acciones tienen un solo objetivo: el dinero. CEO de Stefanini Rafael (empresa conjunta entre Stefanini España y los sistemas de defensa avanzados de Rafael israelíes) señala que hoy y hoy y hoy y hoy. A escala global, los ataques cibernéticos más específicos son los sectores financieros, de salud y de energía. . El gobierno, la industria y el comercio minorista aparecen a continuación. Hay otros, como la tubería colonial, que fue víctima de ransomware oscuro en mayo y desembolsó $ 4.4 millones en bitcoins. Más tarde, este valor fue casi completamente recuperado por las autoridades estadounidenses . Ejecutado por Darkside en mayo de 2021, pero no tuvo la suerte de recuperar la cantidad. $ 400 millones; De enero a abril de 2021, el total estimado excedió los $ 80 millones. «Alt =» ataques de ransomware disparados entre 2020 y 2021 (gráficos: la información es hermosa) » />

ataques de ransomware disparados entre 2020 y 2021 (gráficos: información es IS Hermoso)

Modelo de revilo y ransomware como servicio

Hoy, es difícil hablar sobre el ransomware sin abordar el revilio – o sodinokibi . Estos son los nombres de un grupo (o pandilla) que está detrás de los ataques más grandes del tipo realizado en los últimos meses. Los expertos señalan que el ataque a Fleury también era responsabilidad del grupo. El grupo llama la atención por tener grandes organizaciones como objetivo, pero sin descuidar pequeños y medianos, requiriendo altos rescates y presionando a las víctimas con el enfoque de doble extorsión. Com/Accessopriv/WP-Count/uploads/Happy-Blog.jpg «Alt =» Happy Blog, sitio web revilado en la web oscura utilizada para publicar muestras de ataque (Imagen: Emerson Alecrim/TecnoBreak) «/>

Blog feliz, sitio web Revil in Dark Web utilizado para publicar muestras de ataque (Imagen: Emerson Alecrim/TecnoBreak)

La característica más notable del grupo es el uso del ransomware como servicio (RAAS) /Strong>. Con él, Revil proporciona ransomware para que otras personas o pandillas hagan ataques. Un porcentaje de los rescates obtenidos. Es como un programa de afiliados, de hecho. Fernando Mercês, de Trend Micro, explica que incluso hay bonos: «Empiezas a pagar el 30%, luego el 25%», ejemplifica el ransomware. a menudo, no es el grupo original el que hace los ataques, sino sus afiliados . Cada uno puede tener objetivos específicos, diferentes ubicaciones geográficas y diferentes métodos de acción. Específico para promover su «herramienta» y reclutar más afiliados.

Los grupos Lockbit y Himalaya son dos ejemplos. El primero ha creado recientemente una página para promover una versión de su ransomware de cifrado más rápido. El segundo prometió cobrar una comisión del 30% por ransomware totalmente innecesiable (totalmente indetectable) ya configurado y compilado, pero con la excepción de que no debe usarse para atacar a las organizaciones de salud, públicas o sin fines de lucro. P>  Himalaya Ransomware Anuncio en Web Dark (Imagen: BleepingComputer)

Himalaya Ransomware AD en Dark Web (Imagen: BleepingComputer)

¿Se pueden evitar los ataques de ransomware?

puede. ¿Como? Eso depende. El curso de acción de un ransomware puede seguir rutas tan diferentes que es difícil señalar una solución que funcione en todos los escenarios. Malware del tipo , ya sea público o privado e independientemente de su industria. Una actualización de software consistente política e implementar mecanismos de seguridad.

Pero estos son los pasos triviales. Seguirlos a la carta puede no ser suficiente para evitar un ataque. ¿Quieres un ejemplo? A principios de julio de 2021, Revil (sí, nuevamente) contaminó una actualización de software de la compañía de TI Kaseya, que luego fue distribuida por la compañía a sus clientes.

Tenga en cuenta que, en este caso, el ransomware se dio un paseo en legítimo software. Los clientes no podían saber que la actualización estaba contaminada. Se estima que más de mil organizaciones han sido atacadas a la vez debido a este enfoque, que se conoce como ataque de cadena de proveedores .

. Este incidente llama la atención sobre otra medida importante: un programa de respaldo. Este programa debe ser consistente y funcional. Para esto, necesitamos probar. Leidivino Natal de Stefanini Rafael señala que muchas organizaciones tienen un programa de respaldo, pero no pruebas y solo cuando se da cuenta tarde de que el procedimiento tenía fallas.

pero la copia de seguridad es un paso. La prevención requiere una caminata. En este sentido, Natal destaca la importancia de que la organización realice un análisis interno completo de sus sistemas y procesos:

¡Mi organización ha sido atacada! ¿Y ahora?

Advertencia de mantenimiento en el sitio web de TJRS cuando el órgano fue atacado por ransomware (Imagen: Emerson Alecrim/TecnoBreak)

BleepingComputer recibió la información de que El equipo de TI de la agencia tenía un «ataque histérico» mientras intentaba restaurar los sistemas afectados. Pero lo que resolverá el problema es una reacción racional lo más rápido posible. Pueden ayudar a la empresa no solo a prevenir invasiones, sino también a realizar acciones inmediatas para mitigar los ataques en curso. Leidivine Christmas. Esto se debe a que, en estos períodos, muchos departamentos de TI a menudo tienen pocos empleados de servicio, o ninguno. La gente caída está desaparecida y este problema no se limita a España. Crisis, señala Natal.

Pago Rescue? Los expertos y autoridades de seguridad recomiendan con vehemencia que esto no se haga , excepto como último recurso. Mercês explica que pagar el rescate fomenta las acciones de ransomware. Ya Natal señala que el pago no garantiza que la organización tenga su entorno restaurado.

El riesgo no es pequeño. Hecho en base a entrevistas con 5,400 gerentes de TI de organizaciones medianas, el estudio El estado de Ransomware 2021, de Sophos, señala que las víctimas que pagaron rescate recuperaron, en promedio, el 65% de los archivos encriptados; Solo el 8% recibió todos los datos.> No hay duda, por lo tanto, que las organizaciones deben ser proactivas. Con los enemigos tan insidiosos por acechar, tratar el aspecto de seguridad digital más riguroso es, sobre todo, una cuestión de supervivencia para el negocio. Nacional es la nueva víctima de ransomware

El Ministerio de Economía revela un ataque de ransomware a la National. Secretaría del Tesoro el viernes (13); La carpeta dice que no ha habido daño a

Biden se reunirá con 30 países para discutir el ransomware de combate

Estados Unidos quiere formar una alianza internacional para reducir el financiamiento y castigar a los grupos responsables de los ataques de los ataques En Ransomware

Hacker Revil Group Group desaparecen misteriosamente de la web oscura

Las páginas reviladas, uno de los grupos de ransomware más peligrosos de hoy, desapareció de la web oscura sin explicación

como Las aplicaciones de entrega y entrega funcionaron para mantenerlo en casa

mirando el nuevo coronavirus en la bicicleta, la bicicleta o el automóvil, las entregas fueron la base de soporte fundamental

DOS Bajo tendencia de precio: también Shein también ¿te tengo? Estos son algunos factores que me hacen seguir comprando en Shein, al igual que otras personas, incluso sin necesidad de

Serie de oro Sony: es bueno, pero podría ser mejor

auriculares inalámbricos es Un buen accesorio para usar con PS4, pero algo limitado en otros teléfonos

¿Qué es el ransomware? Obtenga más información

Cómo recuperar archivos encriptados por ransomware

Ciertamente, ha oído hablar del ransomware después del desastre de WannaCry. La mala noticia es que, además, hay varios otros malware en el mismo aspecto: bloquear archivos o […]

¿Qué es Dao? Descentralizado (DAO), para qué sirve, cómo funciona, y todos sus diferenciales

6 hackers más famosos de la historia y sus ataques

Ranking de los más hábiles; Vea la lista con los 6 piratas informáticos más famosos de la historia y sus ataques contra los sistemas

Samsung Galaxy S9: una evolución más pequeña

cámara de apertura dual, pequeños cambios de diseño y otros refinamientos: esto es el nuevo buque insignia de Samsung

Cómo los hackers pueden descubrir una contraseña

Aprenda cómo los malvados de Internet descubren una contraseña y qué hacer para proteger de este peligro moderno

<

< H3> Samsung Galaxy S21 Ultra: un buen comienzo de año

cámaras potentes, una batería que dura y una pantalla impresionante son los aspectos más destacados del Galaxy S21 Ultra, con soporte sin precedentes para S Pen

¿Cuál es el acuerdo de escáner con iPhone Pro y iPad Pro? Comprenda para qué es el sensor para

whatsapp, señal o telegrama; ¿Necesito cambiar Messenger? Siga la comparación y aprenda cómo elegir un Messenger Safe y también fácil de usar Messenger

Tecnocast 202 – Criptomonedas y delitos

en medio de fluctuaciones de la economía descentralizada, las criptomonedas ya han excedido los US $ 1 billones de US $ 1 en valor de mercado. Con tanto dinero digital que circula, es inevitable preguntar: cuánto de esta cantidad es […]

Samsung Galaxy Note 20 Ultra: para aquellos que ya eran un fan

Galaxyyy Nota 20 Ultra trae características para aquellos que ya conocía la línea de notas y agrega mejores cámaras, funciones de software y 120 Hz

Samsung Style S51 Pen: un cuaderno multipropósito ligero y potente

Samsung Style S51 Pen es un cuaderno 2 en 1 con un buen conjunto de hardware, tamaño compacto y bolígrafo, pero se cobra costoso por todo esto

Galaxy A80: innova con cámara giratoria y se pierde feo en algunos puntos

Smartphone gira La cámara trasera para girarlo en la parte delantera, pero sorprendida por no tener ranura para microSD

Garmin Fenix ​​6, un año después: tanque de guerra en la muñeca

Garmin Sports Clock tiene un cuerpo resistente, muchas características para atletas y batería duradera por un alto precio

Xiaomi Redmi Buds 3 Pro (Airdots 3 Pro): ¿Qué sonido es este? Y ese ANC es este? M1): Ni siquiera tiene que mirar hacia atrás

El primer MacBook Pro sin el procesador Intel tiene un rendimiento y una batería sorprendentes que dura mucho tiempo

iPhone XS y XS MAX: La revisión de 20 mil reais

La nueva sorpresa de los teléfonos inteligentes de Apple por cámaras, pantallas y rendimiento impecable, pero se han convertido en objetos de lujo

Motorola Edge+: es el mejor de la marca ¿Suficiente?

El regreso de Motorola a los potentes teléfonos celulares es bienvenido, pero no tropezando con cámaras, diseño y precio

Pulso 3D de auricular: una buena opción para PS5

Las características inalámbricas 3D Audio, reductores de ruido y opciones de dispositivos más compatibles. Consulte la revisión

Cómo hacer un arranque dual con Windows y Linux

arranque dual con Windows y Linux le permite tener ambos sistemas instalados y elegir cuál usar durante el inicio de la computadora < /P>

TV Samsung Neo Qled Qn90a: Mini LED y mucho brillo

Samsung Qn90a, Best Samsung 4K TV con mini LED en 2021 a España, sorprende el fuerte brillo y el golpe

iPhone 12: fino, potente y eficiente en casi todo

con pantalla OLED, cámaras A14 biónicas y mejoradas, iPhone 12 es un dispositivo increíble que debería complacer a la mayoría de las personas

Lenovo Legion Phone Duel: luces, sonido y potencia

Motorola y Lenovo Slips Gamer en puntos básicos, pero 144 Hz y potente pantalla de sonido todavía están impresionadas

Samsung Galaxy Tab S7: para aquellos quienes hacen un punto de la tableta Android

Samsung Galaxy Tab S7 tiene un potente hardware y un bolígrafo en la caja, pero el ecosistema de Android todavía está limitado a las tabletas

Revisar MacBook Pro (Apple M1 Max): una muesca y mucha potencia

diseñada para usuarios profesionales, MacBook Pro con M1 Max tiene un rendimiento excepcional, pantalla muy brillante y buena autonomía

Galaxy S10e: Compact, como potente y más barato que el S10

Es más pequeño y mejor que el S10 en muchos puntos, perdiendo solo en la autonomía de la batería

Samsung Galaxy Libro S Notebook: chip fino e híbrido

Samsung Galaxy Book S pesa menos de 1 kg y promete una batería a largo plazo, pero solo es para aquellos que necesitan movilidad

Samsung Galaxy S20 Ultra: Ultra -Radom, Ultrala, Ultra H3>

La versión más completa de la línea Galaxy S20 marca todas las cajas de un excelente teléfono inteligente y cobra costosa, por lo que

Samsung Galaxy S10+: en el límite de tecnología

Galaxy S10+ es un sueño de Consumo con pantalla impecable, rendimiento sobrante y excelentes cámaras

transmisión, automóviles e incluso mercado: ¿por qué todo está suscripción? ¿Funcionaron los operadores móviles virtuales?

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart