En 2017, WannaCry fue el primer ataque global de su tipo. Las organizaciones deben dar prioridad a la prevención si quieren combatir esta creciente amenaza. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor lÃder especializado en ciberseguridad a nivel mundial, detalla cómo el ransomware ha ido evolucionando en los últimos años, desde que los autores de WannaCry exigÃan sólo unos cientos de dólares a sus vÃctimas hasta que Conti pide decenas de millones. Check Point Software también revela un aumento interanual del 14% en los ataques de ransomware a nivel mundial y afirma que las organizaciones deben dar prioridad a la prevención si quieren combatir esta creciente amenaza.
En 2017, WannaCry fue el primero de su tipo: un ataque global, patrocinado por un Estado y multivectorial. A pesar de ello, la demanda inicial de extorsión fue de sólo 300 dólares. Aunque WannaCry no fue pionero en términos de rentabilidad, sà lo fue en cuanto a marcar el inicio del uso polÃtico del ransomware. En los últimos cinco años, sus operaciones han pasado de los correos electrónicos aleatorios a los negocios multimillonarios, como NotPetya, REvil, Conti y DarkSide, que llevan a cabo ataques especÃficos y sofisticados que afectan a empresas de todos los sectores. La demanda de rescate a la que se enfrentó Kaseya en 2021 fue, según se informa, de 70 millones de dólares.
El aumento de la doble y triple extorsión
Las modalidades de trabajo remoto e hÃbrido, junto con la adopción acelerada de la nube, han abierto nuevas oportunidades para que los atacantes exploten. Su sofisticación es cada vez mayor, con nuevas tendencias como el Ransomware-as-a-Service o la doble e incluso triple extorsión. Los ciberdelincuentes amenazan con publicar información privada para la doble extorsión y exigen un rescate no solo a la propia organización infectada, sino a sus clientes, socios y proveedores en el formato de triple extorsión.
Ataques a Gobiernos e infraestructuras crÃticas
Hace unos dÃas se produjeron dos incidencias de este ataque en Costa Rica y Perú, ambos supuestamente ejecutados por el infame grupo de ransomware Conti. Ambas amenazas llevaron al gobierno de Costa Rica a declarar el estado de emergencia el 6 de mayo y a estimar unas pérdidas de 200 millones de dólares al paralizar las aduanas y los organismos gubernamentales, e incluso provocaron la pérdida de electricidad en una de sus ciudades debido al impacto de un proveedor principal de energÃa. En los últimos años, otro de los ataques a infraestructuras crÃticas más sonados fue el que afectó a Colonial Pipeline.
Todas las empresas son objetivo
Aunque los gobiernos y las grandes corporaciones suelen ocupar los titulares, los actores del ransomware son indiscriminados y se dirigen a empresas de todos los tamaños y sectores. Para protegerse, los equipos de TI deben dar prioridad a la prevención. Tienen que estar atentos a cualquier indicio de troyano en sus redes, actualizar regularmente su software antivirus, parchear proactivamente las vulnerabilidades pertinentes del RDP (Protocolo de Escritorio Remoto) y utilizar la autenticación de dos factores.
Además, las compañÃas deben desplegar soluciones antiransomware especÃficas que supervisen constantemente sus comportamientos propios e identifiquen el cifrado ilegÃtimo de archivos, de modo que se pueda prevenir y poner en cuarentena una infección antes de que se consolide. Con estas protecciones, las empresas pueden estar mejor preparadas para cuando sean atacadas, ya que en el clima actual es una cuestión de cuándo sucederá, y no de si pasará…