Saltar al contenido

Australia es un pato sedentario de los ataques de ransomware

Australia es un pato sedentario de los ataques de ransomware

¿Australia es un pato sedentario de los ataques de ransomware?  Sí, y el riesgo ha ido creciendo durante 30 años.

El troyano del SIDA de 1989 (PC Cyborg) exigió un rescate. Fuente: Joseph L. Popp, autor del troyano de información sobre el SIDA, dominio público, a través de Wikimedia Commons

Las organizaciones australianas son un blanco fácil para los ataques de ransomware, dicen los expertos ayer emitió una nueva advertencia que el gobierno debe hacer más para evitar que las agencias gubernamentales y las empresas sean víctimas del ciberdelito. Pero lo cierto es que el peligro ha ido creciendo en todo el mundo durante más de tres décadas.

Si bien es un concepto relativamente nuevo para el público, el ransomware tiene sus raíces a fines de la década de 1980 y ha crecido significativamente durante la última década, acumulando miles de millones en ganancias ilícitas.

Con nombres como Bad Rabbit, Chimera y GoldenEye, el ransomware ha establecido una cualidad mítica con un encanto de misterio y fascinación. A menos que seas el objetivo.

Las víctimas tienen pocas opciones; Negarse a pagar el rescate depende de que tenga prácticas de respaldo adecuadas para restaurar los datos dañados o robados.

De acuerdo a una Estudio de la empresa de seguridad CovewareEl 51% de las empresas encuestadas se vieron afectadas por algún tipo de ransomware en 2020. Aún más preocupante, las demandas típicas de rescate se están disparando, de un promedio de $ 6,000 en 2018 a $ 84,000 en 2019 y la asombrosa cantidad de $ 178,000 en 2020.

Una breve historia del ransomware

El primer ejemplo conocido de ransomware se remonta a 1988-89. Joseph Popp, un biólogo, distribuyó discos de descripción general (el «Disco introductorio de información sobre el SIDA») para ayudar a determinar los riesgos de infección por el SIDA. Se informó que alrededor de 20.000 de estos se distribuyeron en una conferencia de la Organización Mundial de la Salud y a través de listas de correo. Sin el conocimiento de quienes recibieron los discos, contenía su propio virus. La Troyanos del SIDA descanse en los sistemas antes de que los archivos de los usuarios se bloqueen y se cobre una «tarifa de licencia» para restaurar el acceso.

A pesar de que el malware fue poco elegante y fácil de deshacer, llamó la atención de los medios en ese entonces como una nueva clase de amenaza cibernética. La solicitud de pago (mediante cheque a un apartado postal en Panamá) fue primitiva en comparación con los enfoques modernos que requieren una transferencia electrónica de fondos, a menudo en criptomonedas.

El ransomware tardó más de una década en propagarse. A mediados de la década de 2000, un cifrado más fuerte permitió campañas de rescate más efectivas utilizando criptografía asimétrica (que usaba dos claves: una para cifrar y una segunda, mantenida en secreto por los criminales, para descifrar), lo que significaba que incluso los administradores de sistemas experimentados podían obtener las claves del malware ya no extraer.

¿Australia es un pato sedentario de los ataques de ransomware?  Sí, y el riesgo ha ido creciendo durante 30 años.

Nota de rescate de CryptoLocker. Crédito de la foto: Nikolai Grigorik, CC BY-SA 4.0 https://creativecommons.org/licenses/by-sa/4.0, a través de Wikimedia Commons

En 2013, el malware CryptoLocker ascendió a un dominio mundial, en parte ayudado por la Botnet GameOver Zeus. Cryptolocker cifró los archivos de los usuarios y envió la clave de desbloqueo a un servidor controlado por los delincuentes con un aviso de tres días antes de que se destruyera la clave. La red cerró en 2014, gracias a una importante operación mundial de aplicación de la ley llamada Operación Tovar. Se estima que más de 250.000 víctimas y posiblemente 42.000 bitcoins recolectados, valorado en alrededor de $ 2 mil millones a la valoración actual.

En 2016, hubo varios incidentes de alto perfil relacionados con el ransomware Petya que impidieron que los usuarios accedan a sus discos duros. Fue uno de los primeros ejemplos significativos de Ransomware como serviciolo que hace que las bandas criminales «vendan» sus herramientas de ransomware como un servicio administrado.

Al año siguiente, se produjo el ataque de ransomware más notorio de todos los tiempos: el ataque WannaCry. Afectó a cientos de miles de computadoras, incluidos unos 70.000 sistemas en Servicio Nacional de Salud del Reino Unido. El impacto global de WannaCry fue estimado en hasta $ 4 mil millones.

Ella era aun mas joven Ryuk Ransomware dirigido a ayuntamientos y agencias gubernamentales nacionales. Sin embargo, los ciberdelincuentes también se han dirigido a ciertas empresas privadas, incluida la red de distribución de petróleo refinado más grande de los Estados Unidos. Oleoducto colonial, la procesadora de carne multinacional Comestibles JBSy Australia Canal Nueve Red.

¿Todos los ransomware son iguales?

Hay cientos de tipos de ransomware, pero encajan en algunas categorías generales:

Ransomware criptográfico

En los ataques modernos de cripto-ransomware, el malware encripta los archivos de los usuarios («bloquea los archivos» para hacerlos ilegibles) y generalmente incluye una «clave» para desbloquear los archivos almacenados en una computadora remota controlada por los ciberdelincuentes. Los servidores se almacenan. Las primeras variantes requerirían que la víctima comprara un software para desbloquear los archivos.

¿Australia es un pato sedentario de los ataques de ransomware?  Sí, y el riesgo ha ido creciendo durante 30 años.

Nota de rescate de Wannacry con soporte multilingüe incorporado. Captura de pantalla de un ataque de ransomware WannaCry en Windows 8. Crédito de la foto: dominio público, a través de Wikimedia Commons

Locker ransomware

El ransomware de casilleros suele ser un tipo de malware más complejo que se dirige a todo el sistema operativo de un usuario (como Windows, macOS o Android) y dificulta su capacidad para usar su dispositivo. Algunos ejemplos podrían ser evitar que la computadora se inicie o forzar una ventana de nota de rescate en primer plano y evitar la interacción con las otras aplicaciones.

Aunque los archivos no están encriptados, el sistema generalmente no se puede utilizar para la mayoría de los usuarios (ya que probablemente necesitarían un sistema o software diferente para extraer los archivos). En algunos casos, se solicitan rescates a agencias gubernamentales con amenazas de investigaciones sobre fraude fiscal, posesión de material de abuso infantil o actividad terrorista.

Productos con fugas

En un ataque de software de fugas, los datos no se cifran, sino que se los roban a la víctima y los almacenan los ciberdelincuentes. Es solo la amenaza de la liberación pública lo que se utiliza para garantizar el pago de un rescate. De 2020 a 2021, las ocurrencias reportadas de dinero de rescate no cifrado se han duplicado.

Doble extorsión

La doble extorsión es un desarrollo alarmante que no solo requiere un pago para garantizar la liberación segura de datos corporativos cifrados, sino que también corre el riesgo de que se divulguen al público.

Este enfoque generalmente roba datos de la empresa durante el proceso de infección de malware y luego los envía a los servidores operados por los ciberdelincuentes. Para fomentar el pago, se pueden publicar extractos en sitios web de acceso público para demostrar la propiedad de los datos, combinado con la amenaza de revelar el resto de los datos.






El ransomware como servicio está aquí, ¡y es más barato de lo que piensas!

Ransomware como servicio (RaaS)

Los primeros ransomware fueron desarrollados por individuos, pero como cualquier software, el ransomware ha alcanzado la mayoría de edad. Ahora es una industria multimillonaria (y un estimado de $ 20 mil millones en 2020) y está tan bien diseñado e implementado como cualquier software comercial.

Así como Office 365 de Microsoft se ha convertido en un servicio en el que paga una suscripción mensual o anual en lugar de comprar el software, también se ha desarrollado ransomware. Ransomware como servicio (RaaS) permite a los delincuentes recibir servicios, generalmente a cambio de una Reducción del rescate.

¿Pagar o no pagar?

La mayoría de los organismos encargados de hacer cumplir la ley desalientan el pago de rescates (al igual que muchos gobiernos no negocian con los terroristas), ya que es probable que esto fomente futuros ataques. Pero muchas organizaciones todavía pagan. Curiosamente, el sector público pasa a diez veces más dinero dar a conocer sus expedientes como víctimas en el sector privado.

Pagar un rescate a menudo se considera el menor de dos males, especialmente para las empresas más pequeñas que, de lo contrario, se cerrarían por completo al interrumpir sus sistemas. O, si tiene suerte, el malware ya tiene un antídoto disponible públicamente.

Sin embargo, pagar el rescate no garantiza que recuperará todos sus datos. Individualmente estimar, en promedio, el 65% de los datos se recuperó después de pagar el rescate, y solo el 8% de las organizaciones logró recuperar todos los datos.

Con grupos criminales que ahora están cosechando Beneficio en millones, es probable que los ataques de ransomware se dirijan a organizaciones más grandes donde las recompensas son más altas y pueden centrarse en los propietarios de propiedad intelectual valiosa, como la atención médica y la investigación médica. Es probable que Internet de las cosas (IoT) sea uno Objetivo de los ciberdelincuentes, dispositivos conectados a redes globales retenidos a cambio de rescate.

Si bien es probable que las grandes organizaciones cuenten con las salvaguardias técnicas adecuadas, la capacitación de los usuarios sigue siendo vital: el error de juicio de una sola persona aún puede hacer que una empresa se ponga de rodillas. Obtener (y seguir) consejos cibernéticos es fundamental para las empresas más pequeñas.

Dada la enorme medida en que operan los ciberdelincuentes ahora, debemos esperar que las agencias de aplicación de la ley y los ingenieros de seguridad de software estén un paso por delante.


Los profesores estudian las respuestas ideales a los ataques de ransomware


Proporcionado por The Conversation


Este artículo ha sido republicado por La conversación bajo una licencia Creative Commons. Lee esto artículo original.La conversación

Cita: Australia es un pato sedentario de los ataques de ransomware (2021, 14 de julio), consultado el 14 de julio de 2021 desde https://techxplore.com/news/2021-07-australia-duck-ransomware.html

Este documento está sujeto a derechos de autor. Excepto en el caso de comercio justo con fines de investigación o estudio privado, no se puede reproducir ninguna parte sin permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Source link