packagingnewsonline.com
July 31, 2021

Ransomware: piratería en las IP

Donde hay comercio, ¡Serán piratas! Las técnicas, tácticas y procedimientos de los piratas de hoy en día se han expandido significativamente desde que los bucaneros de Lukkan asaltaron Chipre por primera vez en el siglo 14. La práctica de la piratería marítima sigue viva y coleando, pero a medida que la tecnología ha avanzado del bronce al blockchain, el botín elegido por los corsarios del siglo XXI ha evolucionado del oro al Bitcoin. Los datos se han convertido en el mundo mercancía más valiosa, y los cables de comunicaciones submarinos que forman la columna vertebral de Internet son las rutas de envío de billones de dólares en comercio global. Con tanto en juego, no debería sorprendernos que los ciberdelincuentes continúen criando el Jolly Roger en forma digital de ransomware.

Ransom ha sido un elemento básico del libro de jugadas del pirata desde Teuta, la reina pirata de Illyria, capturó la ciudad capital de Epiro, Fenice en 231 a. C.. La reina Teuta logró mantener a la ciudad como rehén el tiempo suficiente para obligar a los epirotes a pagarle un rescate para liberar a sus ciudadanos y desalojar sus fronteras. El alcance de los medios de la reina Teuta, la sofisticación de su organización y la insaciabilidad de su codicia la convirtieron en una “Amenaza persistente avanzada” (APT) para las víctimas de todo el Mediterráneo. A medida que los ciberdelincuentes se han vuelto más sofisticados y organizados, también se han convertido en APT, y su alcance se extiende a toda la amplitud y profundidad de nuestras superautopistas de la información.

El ransomware es un tipo específico de malware que infecta los sistemas de información con el objetivo de hacerlos inaccesibles hasta que se pague un rescate a cambio de restaurar el acceso de la víctima. Tal interrupción puede ser paralizante para una organización, a menudo dejando al liderazgo sin otra opción que someterse a las demandas del rescate para reanudar las operaciones normales lo más rápido posible. Los profesionales de la seguridad de la información y las agencias gubernamentales están de acuerdo en que pagar estos rescates incentiva futuros ataques y solo debe hacerse como último recurso. Sin embargo, sin alternativas adecuadas, el costo promedio del tiempo de inactividad sigue siendo 23 veces mayor que el monto promedio de rescate, lo que hace que el pago de un rescate se considere la solución más conveniente y rentable para la víctima.

El Departamento del Tesoro de EE. UU. Anunció en octubre de 2020 que las empresas que facilitan los pagos en nombre de las víctimas de ransomware pueden estar violando la ley federal si los ciberdelincuentes están en una lista de personas sancionadas. entidades identificadas por OFAC (Oficina de Control de Activos Extranjeros). Varios estados han seguido su ejemplo y han comenzado a redactar leyes que penalizarían el pago este tipo de rescates. Existe un debate importante en la comunidad de seguridad sobre si esta prohibición absoluta de pagar rescates causaría más daño que bien. La prohibición de los pagos de rescate daría lugar casi con certeza a la creación de otro mercado negro para facilitar estas transacciones y disuadir a las víctimas de denunciar incidentes de ransomware a las autoridades. El gobierno de los Estados Unidos adoptó una posición similar en respuesta a pagos de rescate por familias. Sin embargo, en última instancia, se determinó que castigar a la víctima era un impedimento ineficaz y poco ético, y tampoco vimos ondas de esa exclusión en el mercado internacional de toma de rehenes. La reciente participación del Departamento del Tesoro en la respuesta a la extorsión cibernética, específicamente su éxito en la devolución de $ 2,3 millones del rescate de $ 4,4 millones pagado por el Oleoducto Colonial. evento de extorsión, es una demostración significativa del beneficio de incluir al gobierno de los Estados Unidos en los esfuerzos de respuesta a la extorsión.

La escala y la sofisticación de los ataques de ransomware ha ido en aumento desde que Joseph Popp, ampliamente reconocido como el padre del rescate digital, intentó por primera vez extorsionar a las víctimas del troyano PC Cyborg del que fue autor hace casi 30 años. Una vez que un sistema fue infectado, el malware de Popp pidió a las víctimas que enviaran $ 189 a un apartado de correos en Panamá. a cambio de una herramienta de reparación. En comparación, el pago individual más grande por ransomware hasta la fecha fue realizado en mayo de 2021 por CNA Financial por un monto de Bitcoin por valor de $ 40 millones.

El paso final en cualquier embudo de ventas es siempre la finalización de una transacción financiera. Uno de los principales factores que favorecen la rentabilidad del ciberdelito ha sido la proliferación de las criptomonedas. Un botín pirata valorado en 40 millones de dólares pesaría alrededor de 1.370 libras en forma de oro, o poco más de 880 libras en forma de billetes de 100 dólares. Bitcoin, por otro lado, no pesa absolutamente nada. La criptomoneda no solo es fácil de almacenar y mover, sino que es difícil de rastrear y fácil de lavar. Si bien esto es ventajoso para los atacantes, puede presentar desafíos adicionales para sus víctimas.

Muchas organizaciones que son víctimas de ransomware no tienen la liquidez para pagar tales rescates, y mucho menos activos de criptomonedas en sus balances. Los ataques de ransomware normalmente implican un tic-tac del reloj destinado a crear una sensación de urgencia en las víctimas. El factor tiempo agrava el pánico de las víctimas al amenazar con eliminar sus datos de forma permanente si el rescate no se paga en un plazo determinado. Para las organizaciones que no tienen copias de seguridad de sus datos, esto podría ser el iceberg en su casco que los hunde para siempre.

Para las organizaciones que tienen los medios y la previsión para mantener copias de seguridad sólidas, los atacantes a menudo amenazarán con publicar sus datos confidenciales y propiedad intelectual invaluable si no se cumplen sus demandas de rescate; esta tendencia se denomina “doble extorsión”. Para las víctimas que luchan por hacer pagos de rescate, tener en sus manos suficientes criptomonedas puede ser un desafío. El efectivo sigue siendo el rey en términos de liquidez. Incluso Bitcoin, fácilmente la más líquida de todas las criptomonedas, no se acerca a las monedas fiduciarias en términos de su liquidez. La popularidad de Bitcoin ha provocado aumentos drásticos en el volumen de transacciones, lo que puede provocar retrasos significativos en las conversiones y transacciones. Al evaluar el riesgo que representa el ransomware para su organización, es fundamental considerar estos riesgos secundarios y terciarios más allá de la incapacidad de acceder a sus datos.

Si su organización mantiene activos digitales de valor significativo, la posibilidad de ser víctima de un ataque de ransomware debe ocupar un lugar destacado en el mapa de calor de su evaluación de riesgos. Sin embargo, hay pasos que los individuos y las corporaciones pueden tomar para asegurar que un evento a nivel de extorsión no se convierta en un evento a nivel de extinción. Entonces, ¿qué puedes hacer para no ser víctima de la piratería en las IP?

  1. Preparar. Realice una evaluación de impacto empresarial para comprender el impacto que un evento de extorsión cibernética podría tener en su organización. Esto debe incluir un análisis financiero de posibles respuestas de rescate y técnicas para el pago de rescate, si es necesario. Desarrolle un plan de respuesta a incidentes sólido y realice ejercicios de sobremesa con una cadencia regular para desarrollar la memoria muscular, probar su eficacia e identificar brechas.
  2. Evitar. Utilice un administrador de contraseñas y contraseñas largas, seguras y únicas junto con la autenticación multifactor siempre que sea posible. Mantenga los sistemas actualizados para limitar las vulnerabilidades y restringir el acceso a los sistemas de información de acuerdo con el principio de privilegio mínimo. Eduque a su fuerza laboral con una capacitación de concienciación sobre seguridad atractiva, especialmente con respecto a la identificación y denuncia de correos electrónicos de phishing.
  3. Pareja. Los expertos en el campo de la cibercrisis pueden ayudarlo antes y durante estos eventos de extorsión. Con demasiada frecuencia, las víctimas de ransomware esperan para comunicarse hasta que se produce la infracción. Para obtener los mejores resultados, se recomienda encarecidamente establecer una relación con un socio de confianza antes de que ocurra un incidente para permitir soluciones eficientes y efectivas.