/ Pluralidad


news

La era del secuestro digital


Jesus Alejandro Rizo Rivera / Secretario Nacional Técnico de Ingreso Especializado en Ciberseguridad de Juventud Real

El ransomware es una de las amenazas que las organizaciones, siendo estas del sector público o privado, en la actualidad suelen temer a niveles descomunales, y ¡tienen razón!, ya que el Ransomware ha evolucionado de una manera brutal hasta permitir integrar múltiples características que no quedan en el cifrado de los datos, sino llevan a la era del secuestro digital CiberRansom.

En los últimos años existieron (Y aún circulan) tres amenazas que cambiaron el juego, llevando del cifrado de archivos al secuestro digital; estas amenazas son:

•    Wannacry,
•    Petya NOT Petya,
•    REvil (Sodinokibi).

¿Cómo aporta cada una de estas amenazas?

WannaCry sentó los precedentes para masificar la infección en la red a través del uso de infección de tipo de gusano incrementando el número de recursos afectados.

Petya Not Petya sentó los precedentes al afectar el Master boot Record del sistema operativo, así como cambiar o asignar contraseñas de la BIOS del dispositivo, y de no pagar lograba convertir nuestros equipos de cómputo en pisapapeles muy caros.

REvil (Sodinokibi) sentó los precedentes para hacer exfiltración de datos (filtración de información). Este Malware tenía la posibilidad de Identificar si los recuerdos eran críticos, importantes para el usuario ¿Cómo hacía esto? Realizaba un análisis del comportamiento del usuario e identificaba la cantidad de veces que accedía a un recurso o serie de recursos en un determinado lapso (días, semanas o meses).

Posterior a ello procedía a cifrar los recursos más críticos para el usuario y sobre ello solicitaba rescate.

El Antes y después de estas amenazas

Antes todo era mejor, algo que las personas con cierta edad solemos mencionar a los más jóvenes o cuando no comprendemos algo, y con estas amenazas sucedía algo similar.
EL ransomware con anterioridad era menos letal para las empresas y particulares.

Antes de las amenazas

•    El objetivo de los malware eran los usuarios particulares o usuarios de Internet.
•    Los ataques solían ser lanzados masificados para tener una cantidad de equipos infectados sin importar quién se viera comprometido.
•    Se cifraban todos los archivos del usuario de manera oportunista, no importaba el tipo de archivos comprometidos, el tamaño o ubicación.
•    Existía muy poca probabilidad de causar impacto o interrupción de negocio.
•    Básicamente, al contar con copias de seguridad, podríamos restablecer nuestras operaciones y con un antimalware podíamos prevenir infectarnos, inclusive eliminar la amenaza.

Después de las amenazas

•    El objetivo de éstas son las organizaciones, pueden ser empresas particulares o MSP (proveedor de servicios administrados) para tener aún mayor impacto al momento de infectarlos.
•    Estos ataques son casi personalizados para la organización o haciendo referencia a las APT (Amenazas avanzadas persistentes), permitiendo una mayor afectación a la misma.
•    Con base en inteligencia artificial el cifrado y la exfiltración de datos es calculada, responde la siguiente pregunta: ¿En tu organización, escuela o casa toda tu información es importante? Si la respuesta es ¡No! de esto se dieron cuenta los delincuentes, por ello han optado en ser más selectivos.
•    Gracias a la inteligencia artificial, el daño o impacto a la organización es mucho mayor, debido a que los sistemas y recursos críticos son identificados a plenitud, actualmente los ataques no duran unos cuantos días, sino semanas o meses, lo que permite a los delincuentes identificar los recursos de importancia en una organización.
•    En la actualidad las copias de seguridad y los Antimalware nos ayudan a proteger sólo una parte, sin embargo, la mejor defensa es tener al adversario fuera de nuestra organización. Las copias de seguridad no bastan, ya que la extorsión al negocio está garantizada, o pagas por recuperar tus datos, o pagas por evitar que tus datos sensibles de vean expuestos a través de una página de Internet.

¿Cómo podemos protegernos?

Debido a la complejidad de estas amenazas, la respuesta es igual de compleja, dentro de esos puntos podemos enumerar algunos:

•    Tener identificados nuestros recursos críticos (Información, servidores, servicios en la Nube, entre otros).
•    Contar con mecanismos de identificación de comportamientos maliciosos.
•    Tener mecanismos de respuesta a incidentes automatizada con base en indicadores de comportamiento.
•    Contar con planes de respuesta y continuidad ante incidentes.


Notas relacionadas