Los atacantes de ransomware aumentan la apuesta mientras los votos de la Casa Blanca toman medidas enérgicas – PanaTimes


Una serie de importantes ciberataques en las últimas semanas ha subrayado el descaro de los atacantes y los desafíos de abordar el problema del ransomware, justo cuando la administración Biden anunció planes para abordar el problema.

En cuestión de días, se revelaron ataques contra el departamento de policía en Washington, DC, donde los piratas informáticos amenazaron con entregar información sobre informantes policiales a bandas criminales; la oficina del Fiscal General de Illinois, que había sido advertida sobre prácticas débiles de ciberseguridad en una auditoría estatal reciente; y Scripps Health, con sede en San Diego, donde se cancelaron los procedimientos médicos y los pacientes de emergencia se desviaron a otros hospitales.

Luego, el sábado, Colonial Pipeline confirmó que se había unido a la lista de víctimas recientes de ransomware en un ataque que amenazaba con poner patas arriba los suministros de gasolina y diésel en la costa este. Si bien aún se conocen pocos detalles sobre el ataque, Colonial cerró el gasoducto más grande de Estados Unidos como parte de un esfuerzo por contener la amenaza.

“Los recientes ataques de ransomware ilustran, por su número de severidad y rango de objetivos, por qué debemos tratar este problema en el nivel de una amenaza real a la seguridad nacional tanto aquí como en todo el mundo”, dijo Christopher Painter, coordinador de problemas cibernéticos en el Departamento de Estado bajo la presidencia de Barack Obama. “Afortunadamente, la gente de nuestro gobierno está prestando atención”.

La serie de ataques se produjo cuando la administración de Biden prometió enfrentarse al ransomware, que el secretario del Departamento de Seguridad Nacional, Alejandro Mayorkas, calificó la semana pasada como “una de nuestras prioridades más importantes en este momento”. En marzo, su agencia anunció un sprint de 60 días para abordar el ransomware, y el Departamento de Justicia ha creado su propio grupo de trabajo sobre ransomware.

Enlace malicioso

El ransomware es un tipo de malware, a menudo oculto en un correo electrónico de phishing o un enlace malicioso, que bloquea los archivos de una víctima, que los atacantes prometen desbloquear para el pago de un rescate. Más recientemente, los grupos de ransomware han comenzado a robar datos y a amenazar con liberarlos a menos que se les pague.

“Ahora es un esquema de doble extorsión”, dijo Tyler Hudak, quien maneja la respuesta a incidentes para la firma de ciberseguridad TrustedSec. “Muchas organizaciones pagarán solo para asegurarse de que sus datos privados no se divulguen”.

El alcance de los ataques de ransomware está creciendo rápidamente, con departamentos de policía, clínicas dentales, distritos escolares y empresas de TI entre las víctimas. La firma de ciberseguridad Emsisoft descubrió que casi 2.400 gobiernos, centros de atención médica y escuelas con sede en EE. UU. Se vieron afectados por ransomware en 2020.

Un informe publicado el mes pasado por un grupo de trabajo de ransomware, que incluía expertos en ciberseguridad, funcionarios gubernamentales y académicos, dijo que la cantidad pagada por las víctimas de ransomware aumentó en un 311% en 2020, alcanzando alrededor de $ 350 millones en criptomonedas. El rescate promedio pagado por las organizaciones en 2020 fue de $ 312,493, según el informe.

Hasta ahora, además de señalar el ransomware, la administración Biden también se ha comprometido a reforzar las defensas de la infraestructura crítica, incluida la red eléctrica. Los piratas informáticos detrás del ataque Colonial Pipeline apuntaron a ambas prioridades, aunque no está claro si fue intencional.

Si bien la investigación aún está en curso, un grupo de ransomware llamado DarkSide parece estar detrás del ataque, según Allan Liska, analista senior de amenazas de la firma de ciberseguridad Recorded Future.

Doble extorsión

DarkSide apareció por primera vez en agosto de 2020 y utiliza el modelo de ransomware como servicio, según una publicación de blog de la firma de ciberseguridad Cybereason. DarkSide utiliza el método de doble extorsión en el que no solo cifra los datos de una víctima, sino que los exfiltra y amenaza con hacerlos públicos a menos que se pague el rescate, según Cybereason.

“Se observa que DarkSide se utiliza contra objetivos en países de habla inglesa y parece evitar objetivos en países asociados con las naciones del antiguo bloque soviético”, según el blog.

Si bien el ransomware es principalmente una empresa con fines de lucro perpetuada por delincuentes, existen denuncias de gobiernos extranjeros que permiten o participan en los ataques. El año pasado, Estados Unidos emitió una advertencia sobre los delitos cibernéticos de Corea del Norte, incluido el ransomware, diciendo que el régimen dependía cada vez más de actividades ilícitas para generar dinero para armas. Al anunciar las sanciones contra Rusia en abril, el Departamento del Tesoro declaró que la inteligencia rusa cultiva y coopta a los piratas informáticos “permitiéndoles participar en ataques disruptivos de ransomware y campañas de phishing”.

Lo que debe saber en tecnología Obtenga información de los reporteros de todo el mundo en el boletín informativo Fully Charged.
Un desafío importante para tomar medidas enérgicas contra el ransomware es que muchos de los piratas informáticos operan desde países que no pueden o no quieren enjuiciarlos, lo que dificulta que las autoridades de EE. UU. O de otros lugares les hagan justicia, según el informe del grupo de trabajo. Los piratas informáticos insisten en que los pagos de rescate se realizan en criptomonedas, lo que dificulta su seguimiento. También es relativamente fácil y barato lanzar ransomware, ya que algunas bandas venden ahora versiones del malware con instrucciones y servicio al cliente, una especie de variación criminal del modelo de “software como servicio”.

Otro tema de confusión es que muchas víctimas pagan el rescate, algo contra lo que advierte el FBI porque alienta a los atacantes a apuntar a más víctimas y ofrece un incentivo para que otros se involucren.

El informe del grupo de trabajo, preparado por el Instituto de Seguridad y Tecnología, incluye 48 acciones que la administración de Biden y el sector privado podrían emprender para combatir el ransomware, incluido el uso de la diplomacia y la aplicación de la ley para disuadir a los gobiernos extranjeros de proporcionar un refugio seguro para las bandas de ransomware e imponer regulación más estricta sobre criptomonedas.

Painter, que formó parte del grupo de trabajo, dijo que era un “llamado a la acción oportuno”. Agregó que “este problema solo empeorará si no lo abordamos ahora de manera integral”.

Hudak dijo que el éxito de las bandas de ransomware depende del establecimiento de una reputación. Esa es una de las razones por las que muchos de ellos, incluido DarkSide, crean páginas en la web oscura que muestran qué empresas han atacado y archivos que han liberado de víctimas que no pagan, dijo.

“Estamos trabajando en un incidente en este momento en el que DarkSide está involucrado”, dijo Hudak. “Investigan sobre sus víctimas. Sabrán cuánto dinero ganan, si tienen seguro cibernético y lo que pagará ese seguro “.

.



Source link