Los daños ocasionados por el ransomware rondarían los 20.000 millones de dólares

  • Seguridad

Stormshield-ransomware

Prolifera el uso de Ransomware como Servicio, lo que incrementa la impunidad de los atacantes y el retorno de la inversión, al poder realizar ataques a medida sin necesidad de disponer de conocimientos o infraestructura. Las web maliciosas y el correo electrónico son los grandes vectores de ataque.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Metallic Salesforce Backup Leer

Seis razones para proteger Salesforce con una solución de terceros Leer

El ransomware toma fuerza como la principal amenaza para muchas organizaciones, debido al alto potencial de retorno de la inversión que genera para los ciberdelincuentes y al alto nivel de impunidad con el que éstos operan, de ahí que, en la nueva edición de su informe de inteligencia de seguridad, Infoblox de especial relevancia a todo lo relacionado con las actividades de ransomware.

El impacto y el coste de los ataques exitosos de ransomware pueden ser muy elevados para una organización. Se estima que en 2020 se han realizado pagos por 370 millones de dólares en concepto de rescate por este tipo de ataques. Sin embargo, el daño total asociado con el ransomware es mucho mayor que el pago realizado, y puede aproximarse a los 20.000 millones de dólares. Entre dichos daños se encuentran la pérdida de datos e información confidencial, el daño o destrucción de los sistemas de información y de la infraestructura de negocio, pérdidas de productividad y daños a la marca y la reputación.

Los ciberdelincuentes también están utilizando los nuevos modelos de entrega de servicios de TI disponibles en el mercado, ya que muchas organizaciones criminales carecen de las habilidades para crear su propio ransomware y contratan este servicio en la red. Las plataformas de Ransomware como Servicio (RaaS) incluyen soporte, foros comunitarios, documentación, actualizaciones y otros recursos, como cualquier plataforma SaaS del mercado. Algunos sitios incluso ofrecen documentación de marketing de apoyo y casos de éxito, y el coste es relativamente bajo. En algunos casos, los usuarios disponen de modelos de suscripción mensual o de “pago por éxito”, es decir, sin tarifa inicial y pagar cuando un ataque es exitoso.

La utilización de ataques RaaS con objetivos muy precisos está siendo lucrativo para los ciberdelincuentes. No son ataques masivos, sino que se utiliza ingeniería social para elaborar vectores de ataque de apariencia legítima, como correos electrónicos bien elaborados. En otros casos, los actores de amenazas pueden apuntar a vulnerabilidades específicas de un grupo de víctimas objetivo. Los principales métodos de propagación del ransomware detectados están encabezados por las páginas web maliciosas, algunas de las cuales albergan kits de explotación, que permiten a los atacantes escanear el equipo objetivo en busca de vulnerabilidades, y por campañas de correo electrónico de spam, que emplean ingeniería social, tácticas como métodos de distribución de su malware, descargadores o enlaces maliciosos.

Otros vectores que han aumentado como vías de ataque del ransomware son el protocolo de escritorio remoto (RDP), muy utilizado durante la pandemia, y que se ha convertido en un vector de ataque muy eficaz y peligroso, y las memorias USB, que se han utilizado para distribuir muchos tipos de malware, incluido ransomware.