Según Trend Micro, el 2016 será conocido como “el año de la extorsión online”.


Diario TI – 05/07/16 – Según Trend Micro, el 2016 será conocido como “el año de la extorsión online”.

Trend Micro vs RansomwareA finales de 2015, Trend Micro predijo que 2016 sería “el año de la extorsión online”. Gracias al creciente número de nuevas familias de ransomware, y al consiguiente aumento de las víctimas registradas durante la primera mitad del año, la predicción se está quedado bastante corta. Tan sólo Trend Micro ha bloqueado más de 100 millones de amenazas de ransomware desde octubre de 2015 y el número sigue en aumento.

Mientras el ransomware no es algo nuevo, sí se está viendo una explosión de este tipo de malware, cuyo desarrollo va en aumento tanto desde el punto de vista técnico como desde el de la ingeniería social. ”Cada vez son más los ciberdelincuentes que recurren a la utilización del ransomware porque es fácil de desplegar y las tácticas de miedo que utiliza, que implican el hecho de impedir el acceso a los archivos y sistemas a menos que se pague un rescate, hacen que sea más probable que las víctimas sucumban y paguen dicho rescate. Y no se trata sólo de buscar a usuarios individuales, ya que en los últimos meses se ha mostrado cómo el ransomware puede inutilizar redes enteras, u obstaculizar seriamente los sistemas críticos de la asistencia sanitaria y la educación, así como otros de organizaciones de gran tamaño”, apuntan desde Trend Micro.

El modelo de extorsión ha evolucionado hasta el punto en el que la opción del Ransomware-as-a-Service (RAAS) se ha convertido en un modelo de distribución factible. El servicio permite a los posibles delincuentes ganar dinero con la propagación de ransomware sin necesidad de ningún tipo de codificación avanzada o conocimientos de creación de malware, y las ganancias son compartidas entre el operador y los distribuidores.

El rápido desarrollo de las familias ransomware, la actualización de sus variantes, así como la aparición de nuevos modelos de negocio y distribución, apuntan a una cosa en última instancia: el ransomware es popular porque funciona. Sólo en los cinco primeros meses de 2016 hubo 50 nuevas familias de ransomware liberadas, con una media de 10 nuevas familias de ransomware al mes. Con el curso que están tomando las cosas, se espera que la cifra aumente, así como el número de víctimas afectadas.

Incluso sin contar el pago del rescate, el coste relacionado con la pérdida de productividad y la inactividad de los empleados, con el daño a la marca y a su reputación, es muy alto; a lo que habría que sumar las posibles consecuencias penales por incumplimiento de la normativa. Algunos informes señalan que el FBI calcula que en el primer trimestre de 2016 las pérdidas ascendieron a 209 millones de dólares, un aumento considerable frente a los 24 millones de dólares de todo 2015.

¿Cómo puedo proteger a mi organización?

En lo que se refiere al ransomware, los criminales actualizan siempre su malware para lograr evadir la detección y sortear cualquier intento de romper el cifrado. Otro desafío es que no hay garantías de que al pagar el rescate el hacker permita de nuevo el acceso a los archivos secuestrados.

Los CIO y CSO deben por lo tanto centrar toda su atención en la prevención. La mejor manera de hacer frente al ransomware es adoptar medidas preventivas para establecer una protección en diversas capas. Pero el primer paso que se debe dar es entender el problema. Así que, para analizar más a fondo en qué consiste esta nueva amenaza de malware y las implicaciones que puede tener para las organizaciones, Trend Micro ha elaborado la siguiente infografía en la que ilustra las técnicas utilizadas con más frecuencia en el proceso de infección y las tácticas para cobrar los rescates, así como los consejos para protegerse:

• Respaldar la información de la empresa. Poner en práctica el sistema 3-2-1: tres copias de seguridad en dos medios y uno de ellos en un lugar seguro fuera de la empresa.

• Educar a los usuarios finales para que no accedan a enlaces ni abran archivos adjuntos de los correos electrónicos no solicitados; verificar quién envía los mensajes de correo antes de abrirlos; y agregar los sitios que se visitan con mayor frecuencia a los favoritos. Esto último ayudará a evitar que visiten accidentalmente sitios que realizan descargas automáticas de código malicioso.

• Parchear todos los sistemas tan pronto como se liberan las actualizaciones y mantener actualizado el software de seguridad, reduciendo así las posibilidades de que se exploten las vulnerabilidades del software.

• Segmentar la red: la segmentación puede evitar la propagación del ransomware por toda una organización.

• Una defensa de varias capas que cuente con seguridad en el gateway web y de correo electrónico; en los endpoints; en la red; y en nos niveles de servidores físicos, virtuales y cloud.

 

Fuente

(Visited 193 times, 1 visits today)