Participe en su propio rescate: el ataque ‘Dual ransomware’ destaca la urgencia de la higiene de la seguridad

Participe en su propio rescate: el ataque ‘Dual ransomware’ destaca la urgencia de la higiene de la seguridad

Los angeles administración Biden emitió recientemente un larga lista de protecciones esenciales de ciberseguridad para que las implementen las organizaciones del sector privado. Los angeles lista abarca toda los angeles gama de elementos imprescindibles, incluida los angeles autenticación de dos factores, las copias de seguridad de datos fuera de línea, los angeles instalación de parches del sistema y los angeles actualización de contraseñas.

Aunque el anuncio fue provocado nominalmente por los angeles guerra en Ucrania y los angeles inteligencia de amenazas que indica el potencial de los ataques cibernéticos rusos, los angeles verdad es que estas recomendaciones ya han estado en juego durante años. Eso se debe en gran parte a los angeles creciente amenaza que representa el ransomware, que ahora afecta a prácticamente todas las industrias, desde las finanzas, los angeles educación y el comercio minorista hasta los servicios de salud, energía y gobierno.

El ransomware se ha vuelto tan lucrativo para los malos actores que, en algunos casos, prácticamente se encuentran entre sí. En diciembre pasado, una organización sanitaria canadiense fue golpeado por dos grupos de ransomware diferentes al mismo tiempo. Un ataque de “ransomware twin” como este aún no es los angeles norma, pero es una tendencia de los angeles que he visto una mayor evidencia al investigar los informes de respuesta a incidentes.

Los incidentes de múltiples atacantes son indicativos de un problema más profundo y continuo: muchas prácticas esenciales y básicas de ciberseguridad aún no se han adoptado en todos los ámbitos. Ante un landscape de amenazas cibernéticas cada vez más hostil, las organizaciones necesitan urgentemente comenzar a participar en su propio rescate, y eso comienza con los angeles implementación de las mejores prácticas.

Los ciberatacantes se tropiezan unos con otros para violar los objetivos

UN encuesta descubrió que, si bien el volumen general de ataques de ransomware ha disminuido en los últimos cinco años, los impactos de los ataques se han vuelto más severos, incluidos:

  • Los costos totales de un ataque de ransomware se duplicaron con creces entre 2020 y 2021, lo que representa un promedio de 1,85 millones de dólares.
  • Muchas organizaciones se han resignado a ser atacadas por ransomware en un futuro cercano porque sienten que simplemente es demasiado sofisticado para frustrarlo.
  • Y el ransomware de “estilo de extorsión”, en el que los datos de una organización objetivo son robados y amenazados con publicarlos públicamente o venderlos en los angeles darkish internet a cambio de un pago, va en aumento.

Estos métodos de ataque de ransomware en evolución se han desatado en industrias críticas, como los angeles atención médica. Una pandemia en curso no ha disuadido a los atacantes de perseguir hospitales o proveedores de atención médica. De hecho, como en el caso del proveedor de atención médica canadiense atacado en diciembre pasado, los grupos de ransomware son más implacables que nunca.

En ese incidente, un grupo de ransomware llamado Karma implementó un ataque de ransomware de estilo extorsión contra el proveedor, sin cifrar los sistemas de los angeles organización, pero robando sus datos y reteniéndolos para pedir un rescate.

Sin embargo, sin el conocimiento tanto del proveedor como del grupo Karma, un segundo ataque de ransomware golpeó una semana después. Este ataque, del grupo Conti, implementó un paquete de ransomware más típico que encriptaba los datos del objetivo a cambio de un pago. Sin embargo, el ataque Conti no cifró solo los datos del proveedor; también cifró los angeles nota de rescate de Karma.

El proveedor de atención médica ni siquiera se dio cuenta de que estaba siendo extorsionado dos veces porque los angeles nota de rescate del primer ataque había sido ocultada por el segundo. Dos grupos de ransomware, dos ataques diferentes, un entorno de destino, con solo una semana de diferencia.

El landscape de las amenazas cibernéticas está repleto de malos actores listos, dispuestos y capaces de atacar organizaciones de todos los tamaños, en todas las industrias. Y su tasa de éxito no se debe estrictamente a sus tácticas increíblemente sofisticadas. Muchos grupos de aficionados con habilidades de bajo nivel han tenido éxito al violar sus objetivos simplemente porque muchas organizaciones aún no han hecho lo mínimo para protegerse. Irrumpir en las redes objetivo se ha vuelto tan fácil que los atacantes prácticamente tropiezan unos con otros en su prisa por explotar objetivos vulnerables.

Siete formas de empezar a participar en tu propio rescate

Si bien no es los angeles típica violación de datos, experimentar múltiples ataques de ransomware casi simultáneos es el síntoma más reciente de un problema más generalizado: los angeles falta de protecciones y mejores prácticas de ciberseguridad básicas y ampliamente adoptadas. Esta es tanto una llamada de atención como una oportunidad de oro para muchas organizaciones.

Hay muchas prácticas de seguridad relativamente fáciles de implementar, atrasadas y extremadamente necesarias que las organizaciones pueden implementar ahora mismo:

  1. Educar a los empleados sobre los angeles importancia de crear contraseñas únicas, minimizando las contraseñas fáciles de descifrar y compartiendo los angeles misma contraseña en varias aplicaciones. Además, eduque a los empleados sobre los signos reveladores de un ataque de ingeniería social o spear-phishing. Asegúrese de que sepan a quién alertar en caso de que sospechen que son el objetivo de un ataque de este tipo.
  2. Obligar autenticación multifactor entre los usuarios de su pink.
  3. Asegúrese de actualizar continuamente los sistemas con los últimos parches de seguridad.
  4. Realice una copia de seguridad de los datos en ubicaciones seguras y fuera de línea. Considere el método “3-2-1”: tres copias de seguridad de datos, almacenadas en dos ubicaciones, una de las cuales está fuera del sitio. Este nivel de redundancia ayuda a garantizar que tenga múltiples opciones para elegir para restaurar sus datos después de un ataque.
  5. Desarrollar un plan de respuesta a incidentes con anticipación para que tenga medidas de contingencia listas para usar en caso de un ataque cibernético, en lugar de luchar en el calor del momento para descubrir los próximos pasos.
  6. Implemente soluciones de detección y búsqueda de amenazas que pueda identificar proactivamente posibles intrusiones y marcarlas en función de los angeles prioridad y los angeles urgencia.
  7. Dar permiso a las personas para que digan que necesitan ayuda. En algunas organizaciones, puede haber una sola personality a shipment de todo lo relacionado con los angeles tecnología de los angeles información y los angeles seguridad, que simplemente carece del ancho de banda y los recursos para implementar las protecciones necesarias. Estas personas necesitan sentir que está bien decir que no pueden hacerlo todo solos y que necesitan apoyo, para que los angeles empresa pueda aprovechar las soluciones externas, los expertos y los centros de operaciones de seguridad según sea necesario.

Estas son prácticas fundamentales de seguridad. A medida que los atacantes se vuelven más sofisticados, ninguna organización puede darse el lujo de quitar el pie del acelerador para proteger su pink y sus usuarios. Hacer este trabajo ahora ayuda a minimizar sus posibilidades de ser un objetivo en el futuro y, en caso de un ataque, lo ayuda a recuperarse rápidamente.

Participa en tu propio rescate. Haga que su organización sea más resistente que sus pares. En un momento en que los atacantes se amontonan unos encima de otros para violar los objetivos, no hay tiempo que perder.

John Shier es asesor sénior de seguridad en Sophos Staff percent, con más de dos décadas de experiencia en ciberseguridad. Ha investigado todo, desde el costoso ransomware hasta los angeles actividad ilícita de los angeles internet oscura, y ha descubierto los conocimientos necesarios para fortalecer las defensas proactivas de ciberseguridad. Escribió este artículo para SiliconANGLE.

Imagen: El Artista Digital/Pixabay

Muestre su apoyo a nuestra misión uniéndose a nuestra comunidad de expertos Dice Membership y Dice Tournament. Únase a los angeles comunidad que incluye Amazon Internet Services and products y el CEO de Amazon.com, Andy Jassy, ​​el fundador y CEO de Dell Applied sciences, Michael Dell, el CEO de Intel, Pat Gelsinger, y muchas más luminarias y expertos.

Pasaporte En Linea