Con el ransomware como causa principal de terrores nocturnos en CEOs, CISOs y CIOs, entender cómo ocurre una incursión es una ventaja.
Reconocer las señales que identifican este tipo de ataques puede permitirle a las organizaciones tomar precisiones vitales.
Por: Anthony Cusimano | Director de Marketing Técnico en Object First
Los lÃderes de seguridad, en empresas de todos los tamaños, enfrentan una presión sin precedentes para mantenerse al dÃa, con amenazas cibernéticas cada vez más complejas y costosas.
Los ciberdelincuentes están llevando a cabo ataques sofisticados y dirigidos a un ritmo implacable. Esto expone a las organizaciones a riesgos que las defensas tradicionales ya no pueden manejar.
Con el costo global del cibercrimen, el cual se estima alcanzará los US$12 billones para 2025, lo que está en juego nunca ha sido tan alto.
Un informe reciente sobre tendencias de ransomware muestra que el 89% de las organizaciones afectadas experimentan un impacto financiero, más allá del propio rescate.
Además, una de cada tres organizaciones atacadas no puede recuperarse completamente, incluso después de pagar el rescate.
Esta dura realidad exige una solución más simple y poderosa para protegerse contra las amenazas modernas, sin la carga de la complejidad.
Entender, proteger, defendernos del ransomware
Aunque los riesgos no desaparecerán, las empresas pueden mejorar su resiliencia cibernética.
Combatir esta batalla interminable radica en conocer al enemigo.
Comprender la anatomÃa de los ataques de ransomware equipa a las organizaciones con los conocimientos necesarios para fortalecer sus defensas, y construir una estrategia de recuperación resiliente.
Los ciberdelincuentes tienen todo calculado. Desde la búsqueda inicial de vulnerabilidades hasta la demanda final de rescate, hay una serie de movimientos bien pensados para explotar, encriptar y extorsionar.
Éstas son las seis fases de un ataque de ransomware:
Fase 1: Identificación de objetivos y recopilación de inteligencia
Los ciberdelincuentes comienzan, siempre, identificando posibles objetivos, enfocándose en aquellos que combinan dos caracterÃsticas:
- Datos valiosos
- Vulnerabilidades percibidas
A través de una investigación meticulosa, que incluye el análisis de información pública y el uso de datos de brechas, se evalúa la postura de ciberseguridad de su objetivo. Y se identifican los eslabones más débiles en sus defensas.
Fase 2: Entrada
Para ganar acceso, los atacantes explotan vulnerabilidades conocidas, como engañar a alguien para que brinde sus credenciales de acceso. O activar descargas de malware, sentando asà las bases para el ataque.
A menudo, lo hacen mediante campañas de phishing sofisticadas, e ingenierÃa social.
Fase 3: Expansión y fortificación
Una vez dentro de la red, los malos actores se mueven lateralmente, buscando datos confidenciales y sistemas.
Ellos aprovechan las credenciales robadas y explotan las debilidades del sistema para aumentar sus derechos de acceso. Esto les permite obtener el mayor control posible sobre la red.
Preparan el terreno para desplegar el ransomware.
Fase 4: Encriptación de datos y bloqueo del sistema
En esta etapa, los ciberdelincuentes bloquean el sistema cifrando archivos y, en ocasiones, plataformas tecnológicas enteras.
Usan un cifrado sólido para prevenir el acceso no autorizado, logrando su objetivo de interrumpir, significativamente, las operaciones de la empresa y evitar que los usuarios accedan a datos crÃticos.
Fase 5: Demanda de rescate
Cuando la información y los sistemas están encriptados, los delincuentes revelan su presencia y exigen un rescate a cambio de las claves de descifrado.
Comúnmente, se comunican a través de canales seguros. Exigen el pago en criptomonedas para mantener el anonimato y complicar la posibilidad de ser rastreados.
Fase 6: Restauración y medidas defensivas
En esta fase, las vÃctimas deben decidir si pagar el rescate o intentar restaurar los sistemas vÃa respaldos.
Independientemente de la respuesta inmediata, este paso implica una revisión exhaustiva de la seguridad de los datos. Esto permite implementar mejores medidas de seguridad, asà como mitigar el riesgo de futuras amenazas.
Antes del ataque
Las empresas aún carecen de conciencia y capacitación en ciberseguridad.
En el mundo digital e interconectado de hoy, varias circunstancias nos convierten en objetivos fáciles para el ransomware.
Muchos sistemas, especialmente los que no se actualizan regularmente, tienen vulnerabilidades que los delincuentes explotan fácilmente.
Aunque ninguna tecnologÃa es inmune al ransomware, la mejor defensa es una estrategia de respaldo bien planificada, que aproveche el almacenamiento de respaldo inmutable.
Implementar más estándares y prácticas de ciberseguridad, como Zero Trust, para aplicaciones, además de Zero Trust Data Resilience. Este último se utiliza para infraestructura, asà como en el software de respaldo y almacenamiento de respaldo.s
Tales implementaciones siempre beneficiará a una organización y le ayudará a prevenir posibles ataques.
Nada garantiza que la última cepa de malware o una amenaza interna no violará sus sistemas.
Aprovechar un objetivo de almacenamiento de respaldo verdaderamente inmutable, como Ootbi de Object First, garantiza que sus datos de respaldo inmutables permanecerán incorruptibles y listos para recuperarse rápidamente. Incluso en el peor de los escenarios.