viernes 26 abril 2024
elespaciodigital

Hackers

¿Cuál es el escenario de ransomware en Latinoamérica y qué buscan los atacantes?

Por: Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil y México) en Pure Storage

No dejes que los atacantes de ransomware te tomen por sorpresa. Comprende quién es el objetivo ideal y por qué, y qué puede hacer para evitar convertirte en la siguiente estadística.

Si el año pasado nos enseñó algo nuevo sobre los atacantes de ransomware, fue el alcance de su resiliencia, adaptabilidad y voluntad de capitalizar tiempos difíciles, particularmente cambios geopolíticos. América Latina y el Caribe han sufrido, en lo que va del año 2023, más de 63 mil millones de intentos de ciberataques en donde Brasil ha recibido la mayor cantidad de intentos de ataques (23 mil millones), seguido de Venezuela (10 mil millones), Colombia (5 mil millones) y Chile (4 mil millones).

Incluso cuando las organizaciones más grandes son procesadas, los grupos disidentes se reagrupan y se relanzan. Está claro: debemos ser más diligentes que nunca.

Conoce a tu enemigo: una mirada a los hackers informáticos de ransomware actuales

Los atacantes de ransomware de hoy son delincuentes, pero también son empresarios inteligentes que han creado negocios multimillonarios robando y manteniendo como rehenes los datos de las empresas. Investigan, saben qué datos tienes (y qué datos deseas proteger), saben quiénes son tus clientes e incluso saben dónde compras tu seguro. Algunos incluso están respaldados por estados nacionales y la información que poseen.

Tampoco tienen miedo de negociar

Si el ransomware moderno es un negocio, el software de ataque sofisticado es su modelo operativo y los rescates son sus ingresos. De hecho, las plataformas de ataque de ransomware pueden incluso adquirirse como un servicio, lo que pone estas potentes capacidades en manos de posibles atacantes de todo el mundo. (REvil es una operación privada de ransomware como servicio [RaaS].) Esto significa que no son solo los grandes sindicatos criminales quienes realizan ataques altamente efectivos. Podría ser un hacker solitario en otro país que compró el software o se suscribió a la plataforma y lo convierte en su próximo objetivo.

Los ciberdelincuentes de hoy también se mueven rápido, en comparación con los hackers informáticos de hace algunos años, que a menudo permanecían inactivos en su red durante meses, observando y esperando. Estos ataques son rápidos y estratégicos. Peor aún, estos piratas informáticos comprenden el ángulo de relaciones públicas de un ataque y saben cómo utilizarlo. No se limitarán a desactivar tus sistemas y robar tus datos: exfiltrarán datos confidenciales y amenazarán con ofrecérselos a los medios de comunicación y conversarán con los periodistas sobre el hackeo a menos que pagues.

¿Cómo se llevan a cabo los ataques de ransomware?

La amenaza de ataques automatizados de ransomware parecía más siniestra que la idea de un hacker solo en un sótano en un ordenador. Sin embargo, las tendencias recientes muestran que los atacantes expertos se están alejando de los ataques masivos y automatizados hacia ataques más matizados, complejos y dirigidos. Esto les permite ser más prácticos y precisos.

Pero RaaS sigue siendo una amenaza creciente. Incluso cuando se cerraron sindicatos gigantes en los últimos años, RaaS puso software de ransomware avanzado a disposición de afiliados más pequeños en todo el mundo.

¿Qué datos o sistemas son más valiosos para los ciberdelincuentes?

Los ciberdelincuentes saben exactamente qué datos se venderán al precio más alto en la web o causarán el mayor caos si se publican o incluso se eliminan. Hoy en día, es mucho más complejo que simplemente robar un número de tarjeta de crédito, que puede venderse por tan sólo un dólar. El registro de un paciente es mucho más valioso en caso de robo de identidad y puede venderse entre 55 y 85 dólares. Los ciberdelincuentes también persiguen la propiedad intelectual (PI), especialmente cuando están involucradas la ciencia y la tecnología, como los esquemas sensibles de los productos.

Los gobiernos estatales y locales, los departamentos de policía y las empresas que se ocupan de la atención sanitaria, la educación y la fabricación tienen algunos de los datos de mayor valor. Pero más allá del valor monetario, ciertos datos pueden ser valiosos por su capacidad de ser disruptivos. Esto incluye información que interrumpe las investigaciones de casos penales abiertos, causa daños a la reputación o genera multas regulatorias o de cumplimiento masivas.

¿Eres tú o tu empresa un objetivo de ransomware?

Todas las empresas son un objetivo viable para el ransomware, pero algunas son objetivos mejores (y más lucrativos) que otras.

En primer lugar, los atacantes inteligentes a menudo saben que no deben perseguir ballenas. Llevar a cabo ataques de alto perfil puede ponerlos en el punto de mira de investigadores, fiscales y medios de comunicación. Una vez que han aparecido en los titulares, prácticamente se acabó. Para permanecer en el juego, muchos de estos grupos se dirigen a organizaciones medianas (entre 1000 y 5000 empleados) que tienen menos probabilidades de aparecer en primera plana.

En segundo lugar, está presente una tendencia inquietante últimamente: apuntar a los proveedores de servicios gestionados y a los proveedores de servicios esenciales que provocan cortes masivos e interrupciones generalizadas. Esto es precisamente lo que hizo el hack de REvil, dirigido a la empresa de software Kresaya, que tiene miles de clientes afectados.

¿Cómo se puede evitar ser víctima de ransomware?

Si cuentas con un plan integral y completo de prevención, copia de seguridad y recuperación, es menos probable que seas víctima de un devastador ataque de ransomware. Sin embargo, para las empresas que no cuentan con las soluciones de respaldo y recuperación adecuadas, pagar el rescate puede parecer más rápido y sencillo. Sólo que pagar el rescate no tiene garantías. Como se demostró en ataques recientes, los malos no siempre prueban exhaustivamente sus herramientas de recuperación. Las herramientas pueden tardar mucho en restaurar datos cifrados o, peor aún, es posible que no funcionen en absoluto.

Proteger tu organización de los efectos y costos de un ataque de ransomware significa estar preparado en cada punto del ciclo de vida del ransomware. Eso incluye tener planes para antes de un ataque, durante un ataque y después de un ataque. Pure Storage® tiene soluciones para ayudar en cada punto.

Antes de un ataque: Pure puede servir como una plataforma muy rápida para ingerir registros y proporcionar rendimiento escalable y niveles de datos para un procesamiento de alta velocidad mediante herramientas de análisis de seguridad utilizadas por los cazadores de amenazas cibernéticas. Además, la evaluación de protección de datos en Pure1 ofrece prácticas líderes con las que comparar tu configuración, la detección de anomalías te permite saber si se descubren cambios repentinos en la RRD e identificar áreas donde tus datos pueden ser vulnerables en toda tu flota. No olvides prepararte para un ataque trabajando con un profesional de servicio técnico para documentar tu plan de recuperación de almacenamiento en el SLA de recuperación de ransomware en Evergreen//One.

Durante un ataque: las instantáneas SafeMode™ únicas y altamente diferenciadas de Pure brindan inmutabilidad, por lo que no se pueden cambiar una vez escritas. SafeMode también proporciona una capa adicional de protección de instantáneas. No pueden ser eliminados de una matriz, ni siquiera por una persona o proceso con credenciales administrativas. Además, las matrices de Pure vienen con cifrado AES-256 que no se puede desactivar ni desactivar y no afecta el rendimiento de la matriz.

Después de un ataque: la capacidad RapidRestore de Pure puede ayudar a recuperar tus datos a velocidades superiores a 270 TB/hora. Esto es muy importante porque lo que más importa después de un ataque es la velocidad. Otra gran parte de la velocidad y la recuperación rápida es el envío de matrices limpias el siguiente día hábil para almacenar datos y un ingeniero de servicios profesionales en el sitio que aumente tu personal para que puedas volver rápidamente al nivel operativo normal.

www.purestorage.com

¿Cuál es el escenario de ransomware en Latinoamérica y qué buscan los atacantes? Leer más »

Nuevo servicio de Ciberinteligencia de Etek

Etek International Corporation anunció su nuevo servicio de Ciberinteligencia de Amenazas que brinda a las organizaciones información predictiva, personalizada, contextual y de múltiples capas para ayudarlas a identificar de manera proactiva las amenazas potenciales en evolución provenientes de fuentes externas como la web oscura (dark web), los foros de hackers y otras comunidades cerradas que pueden impactar el giro de los negocios.

El nuevo servicio de Etek combina eficientemente la inteligencia cibernética con el descubrimiento de superficies de ataque y la protección de riesgos digitales para prevenir violaciones de datos y ataques cibernéticos mediante un enfoque sistemático que ayuda a identificar rápidamente las amenazas y aplicar acciones correctivas para evitar daños financieros y de reputación marca.

Etek International ofrece esta solución de Ciberinteligencia de Amenazas a través de una modalidad de software como servicio (SaaS) en la nube proporcionando una visibilidad total acerca del panorama de amenazas externas al monitorear la web oscura, los foros de hackers y varias comunidades cerradas para buscar indicadores de amenazas que revelen si los ciberdelincuentes están planeando explotar debilidades de seguridad que podrían conducir a la interrupción del negocio.

“El nuevo servicio de Etek brinda una visión completa y en tiempo real acerca del panorama de amenazas en una organización y lo contrasta con cambios regulatorios, vulnerabilidades, exploits, ataques emergentes y noticias, nuestro esfuerzo se basa en agregar valor a nuestros clientes al complementar nuestra oferta actual de Centro de Operaciones de Seguridad (SOC) con este innovador servicio de detección de amenazas e inteligencia cibernética desde una plataforma unificada”, aseguró Praveen Sengar, CEO de Etek International Corporation. “Además de ofrecer completa visibilidad del panorama de amenazas externas, las organizaciones pueden prepararse con eficacia contra los próximos ataques y prevenir el robo de propiedad intelectual o daños financieros”.

El servicio de Etek se basa en seis pilares fundamentales para detección de amenazas e inteligencia cibernética:

  • Descubrimiento de la superficie de ataque. Permite a las organizaciones realizar un análisis de costo-beneficio realista de cada activo para decidir cómo reducir la superficie de ataque.
  • Inteligencia de vulnerabilidades. Garantiza que las vulnerabilidades se asignen a los activos y las vulnerabilidades asociadas se clasifiquen en función de la criticidad.
  • Inteligencia de marca. Permite obtener una visión completa de las infracciones de marca para evitar el espionaje corporativo y amenazas internas y externas provenientes de actores maliciosos.
  • Descubrimiento de riesgos digitales. Revela en tiempo real huellas digitales y casos de suplantación de identidad y fugas de datos, lo que ayuda a cerrar brechas y evitar cualquier daño adicional a la reputación o a las finanzas.
  • Conocimiento de la situación. Provee una vista rápida de los ciberataques, incidentes y brechas que tienen lugar en el sector del cliente, la tecnología  utilizada y la región donde opera.
  • Ciberinteligencia. Con la cual las organizaciones mantienen a raya al enemigo al recibir alertas tempranas para defenderse de ataques y evitar interrupciones.

Gracias a este enfoque, los ejecutivos pueden tomar decisiones informadas y efectivas al identificar los actores de amenazas, reconocer las tendencias de sus actividades y comprender a cabalidad aquellos eventos o situaciones en el ciberespacio que puedan poner en riesgo al negocio y actuar oportunamente.

www.etek.com

Nuevo servicio de Ciberinteligencia de Etek Leer más »

Scroll al inicio