No se puede negar que en 2019, el gran protagonista del cibercrimen fue el ransomware. El año pasado, sucesivas oleadas de ransomware paralizaron instituciones públicas, organizaciones y empresas en todo el mundo. Estos ataques causaron pérdidas de datos y provocaron un parón en la productividad de organizaciones, además de serias pérdidas económicas debido a los costes de recuperarse de los ataques. Una empresa gastó más de 50 millones de euros para volver a la normalidad tras un incidente de seguridad. Algunas de las organizaciones que sufrieron ataques de ransomware incluso tomaron la decisión polémica de pagar los rescates para recuperar sus archivos.
Si hay una característica que define el cibercrimen, es su capacidad de evolucionar y adaptarse a nuevos panoramas, y su habilidad de buscar nuevas maneras de vulnerar la ciberseguridad de sus víctimas. El ransomware no es ninguna excepción a esto, y hacia finales de 2019, empezamos a ver nuevas tácticas utilizadas por esta modalidad de malware.
El ransomware combinado con el chantaje
La última tendencia para el ransomware es combinar la encriptación de los archivos de su víctima con un intento de chantajearle, para así hacer más probable el pago del rescate. Se han visto varias campañas de ransomware que, antes de cifrar los sistemas, roban los datos sensibles para así amenazar con publicarlos en el caso de impago del rescate.
El último ransomware que se ha visto utilizando esta técnica se llama Nemty, que ha creado un blog especialmente para publicar los archivos robados. De momento, en este blog están colgados 3,5GB de archivos robados de una víctima. Hay cada vez más variantes de ransomware que utilizan esta táctica. La primera en combinar el ransomware con el chantaje era Maze, y entre las otras que se han visto utilizando la táctica son DoppelPaymer y .
La información robada y utilizada de esta manera puede incluir datos muy sensibles, como la información financiera de la empresa, información personal acerca de los empleados, detalles de clientes u otros documentos importantes.
A principios de marzo, Visser Precision, una empresa fabricante de componentes para contratistas espaciales y de defensa, sufrió un ataque de este tipo. Los cibercriminales utilizaron el ransomware DoppelPaymer para cifrar los archivos de la compañía. Posteriormente, los atacantes empezaron a publicar los archivos que había sustraído de la empresa, incluidos acuerdos de confidencialidad y diagramas de antenas de misiles diseñados por la empresa.
Una manera de obligar el pago
Con esta táctica, los cibercriminales esperan hacer más probable que las víctimas paguen el rescate; con la amenaza de una potencial brecha de datos, una organización que recibe un ataque de este tipo podría tener que enfrentarse a las repercusiones del incumplimiento de las normativas de protección de datos. Es más, tendrían que hacer frente a las otras medidas necesarias en caso de una brecha de datos, como notificar a los clientes afectados, algo que podría tener consecuencias negativas sobre la reputación de la organización.
El coste del ransomware
Esta nueva tendencia es la última manera de intentar sacar dinero a las víctimas del ransomware. Sin embargo, según las cifras que ha publicado el FBI, esta modalidad de cibercrimen ha tenido considerable éxito en los últimos años. Entre enero del 2013 y julio del 2019, los operadores del ransomware recaudaron 144,35 millones de dólares en bitcoin.
Protégete contra las últimas amenazas
El cibercrimen ha demostrado una y otra vez que es capaz de evolucionar para adaptarse a los intentos de frenarlo. Por eso, es imprescindible tomar todas las medidas posibles para luchar contra ello. Lo primero es asegurarse de que un cibercriminal no pueda entrar en el sistema a través de un protocolo poco protegido; según el FBI, entre el 70 y el 80% del ransomware consigue entrar en los sistemas a través del RDP (Remote Desktop Protocol). Para evitar este escenario, hay que desactivar este protocolo en el caso de que no sea estrictamente necesario.
El siguiente vector de entrada más popular para el ransomware es el phishing. Para evitar que esta amenaza llegue a través de este vector, hay que partir de una postura de confianza cero: si no conoces el remitente, no abras ningún archivo adjunto y no hagas clic en ningún enlace.
Aunque extrememos precauciones, es todavía posible que algún ciberdelincuente encuentre una manera de entrar en el sistema de la empresa. Por eso, hay que contar con una solución de ciberseguridad que sabe todo lo que ocurre en la red informática en todo momento. Panda Adaptive Defense monitoriza toda la actividad de todos los equipos, en todo momento. Detiene cualquier proceso desconocido hasta que lo pueda clasificar como confiable. Es más, no utiliza firmas para detectar el malware—una técnica que puede dejar escapar malware nuevo o desconocido—sino que emplea una postura de confianza cero.
El ransomware no dejará de causar problemas para las organizaciones a nivel global y esta nueva tendencia no será la última innovación que utilizan los cibercriminales para poner en peligro la ciberseguridad corporativa. Protégete con Panda Adaptive Defense.