{"id":9935,"date":"2021-04-30T18:35:40","date_gmt":"2021-04-30T22:35:40","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=9935"},"modified":"2021-04-30T18:35:40","modified_gmt":"2021-04-30T22:35:40","slug":"el-aumento-de-ataques-de-ransomware-en-2020-y-su-vinculo-con-el-teletrabajo","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/04\/30\/el-aumento-de-ataques-de-ransomware-en-2020-y-su-vinculo-con-el-teletrabajo\/","title":{"rendered":"El aumento de ataques de ransomware en 2020 y su v\u00ednculo con el teletrabajo"},"content":{"rendered":"<p>Por Alessandro Bazzoni<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que el ransomware fue una de las amenazas m\u00e1s activas durante 2020. La compa\u00f1\u00eda analiz\u00f3 los detalles y explica que esto se debi\u00f3 al incremento del teletrabajo y a\u00a0que el ransomware evolucion\u00f3, haci\u00e9ndose m\u00e1s efectivo.<\/p>\n<p>Durante 2020, las bandas que operan las distintas familias de ransomware dejaron atr\u00e1s las campa\u00f1as masivas y al azar esperando que alguna v\u00edctima se infecte y que eventualmente pague el rescate para recuperar su informaci\u00f3n. En cambio, apuntaron a compa\u00f1\u00edas de varias industrias, as\u00ed como al\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/10\/08\/ataques-ransomware-afectando-sector-salud-varios-paises\/\">sector de la salud<\/a>\u00a0y a organismos gubernamentales a nivel global, llevando adelante ataques en los que secuestran mediante cifrado los archivos en los equipos comprometidos, con nuevas estrategias para demandar el pago de un rescate.<\/p>\n<p><strong>El robo de informaci\u00f3n previo al cifrado de los archivos y la posterior extorsi\u00f3n bajo la amenaza de publicar, vender o subastar los datos confidenciales robados fue una\u00a0<\/strong><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/29\/ransomware-filtracion-informacion-tendencia-consolido-2020\/\"><strong>metodolog\u00eda que se observ\u00f3 por primera vez a fines de 2019 y que se consolid\u00f3 en 2020<\/strong><\/a><strong>.<\/strong> El objetivo es agregar un plan B a la estrategia de solo cifrar los archivos y demandar el pago de un rescate para devolver el acceso. Con este nuevo m\u00e9todo, adoptado ya por varias familias de ransomware, los criminales aumentan la posibilidad de monetizar los ataques al contar con otro instrumento para presionar a las v\u00edctimas y que se decidan a pagar, ya que supuestamente de esta manera evitar\u00e1n la divulgaci\u00f3n de la informaci\u00f3n robada y recuperar\u00e1n el acceso a los datos.<\/p>\n<p>Pero \u201c<em>esta t\u00e9cnica requiere que el atacante invierta bastante tiempo, ya que necesita obtener acceso a la red, desplazarse sin ser detectados hasta identificar los datos confidenciales y extraer una copia de informaci\u00f3n para guardar en su propio entorno<\/em>\u201d, explic\u00f3 el especialista de ESET, Tony Anscombe, en el informe\u00a0<a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/12\/Cybersecurity_Trends_2021_ES.pdf\"><strong>Tendencias 2021 en ciberseguridad<\/strong><\/a>. Hay un trabajo de persistencia que realizan los atacantes una vez que est\u00e1n dentro de la red con la intenci\u00f3n de recolectar informaci\u00f3n y tambi\u00e9n credenciales adicionales para asegurarse el acceso a la red en caso de que se cierre la ruta que permiti\u00f3 el acceso inicial. Adem\u00e1s, muchos grupos de ransomware dedican tiempo para realizar un trabajo de inteligencia en busca de comprender qu\u00e9 datos son valioso e identificar informaci\u00f3n sensible que, en caso de ser filtrada o comprometida, de alguna manera provocar\u00e1n da\u00f1os a la empresa u organizaci\u00f3n, agreg\u00f3 el especialista.<\/p>\n<p>El aumento de los ataques dirigidos de ransomware tambi\u00e9n tiene una explicaci\u00f3n en el modelo de negocio del <strong>ransomware as-a-service (RaaS)<\/strong>, donde algunos actores desarrollan estos c\u00f3digos maliciosos y los ofrecen en la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/01\/14\/mercado-negro-cibercrimen-precios-servicios-ofrecen-dark-web\/\">dark web<\/a>\u00a0para asociarse con afiliados que se encargar\u00e1n de la distribuci\u00f3n del ransomware y luego dividir\u00e1n las ganancias. Estas familias de ransomware muchas veces operan durante alg\u00fan tiempo y cesan sus actividades, dando lugar a la creaci\u00f3n de otros grupos de ransomware que adquieren el c\u00f3digo fuente y le a\u00f1aden en algunos casos variaciones.<\/p>\n<p>Egregor, por ejemplo, es un ransomware que surgi\u00f3 en septiembre de 2020 y que opera bajo este modelo de negocio. Recientemente el FBI public\u00f3 un comunicado en el que\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/08\/fbi-advierte-companias-ataques-ransomware-egregor-en-mundo\/\">advierte a compa\u00f1\u00edas de todo el mundo sobre los ataques de este ransomware<\/a>\u00a0y su creciente actividad. Egregor comenz\u00f3 a operar poco despu\u00e9s de que el ransomware Maze anunciara el cese de sus actividades. Seg\u00fan dijeron actores de amenazas a\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-shuts-down-operations-denies-creating-cartel\/\">BleepingComputer<\/a>, esto provoc\u00f3 que muchos afiliados a Maze pasaran a trabajar con Egregor como RaaS.<\/p>\n<p>La\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/11\/transformacion-digital-por-que-covid-19-podria-acelerar-procesos\/\">aceleraci\u00f3n de la transformaci\u00f3n digital provocada por la pandemia<\/a>\u00a0oblig\u00f3 a muchas empresas y organizaciones a trabajar desde el hogar, dejando las oficinas que est\u00e1n preparadas con los mecanismos de seguridad necesarios para proteger el per\u00edmetro de una organizaci\u00f3n, sin capacitar a las personas acerca de las buenas pr\u00e1cticas de seguridad, y sin brindar en muchos casos la infraestructura necesaria para trabajar de manera segura. De hecho, seg\u00fan una\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/23\/teletrabajo-seguro-empresas-no-estaban-preparadas\/\">encuesta realizada por ESET<\/a>\u00a0en plena pandemia, <strong>solo el 24% de los usuarios dijo que la organizaci\u00f3n para la cual trabaja le brind\u00f3 las herramientas de seguridad necesarias para trabajar remotamente y el 42% de los participantes asegur\u00f3 que su empleador no estaba preparada en cuanto a equipamiento y conocimientos de seguridad para hacer frente al teletrabajo<\/strong>.<\/p>\n<p>En este sentido, muchas personas teletrabajando equivale a muchos dispositivos, distintas redes, en distintas ubicaciones, y con profesionales \u2014e incluso empresas\u2014 que en el apuro o por desconocimiento no lograron implementar un plan para trabajar remotamente de manera segura. Este escenario provoc\u00f3 un aumento en la superficie de ataque. Seg\u00fan datos de una\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/infographics\/ransomware-el-impacto-de-una-amenaza-vigente-en-diferentes-ambitos\/\">encuesta<\/a>\u00a0realizada por ESET en diciembre pasado, <strong>el 87,67% de los participantes opin\u00f3 que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto para lanzar ataques dirigidos a las empresas<\/strong>. Adem\u00e1s, consultados acerca de si creen que las empresas y las entidades gubernamentales est\u00e1n preparadas para lidiar con ataques de ransomware, el 67,76% opin\u00f3 que apenas unas pocas empresas lo est\u00e1n, mientras que el <strong>50,96% considera que solo unas pocas entidades gubernamentales cuentan con las capacidades<\/strong>.<\/p>\n<p>En un ataque inform\u00e1tico, si un usuario cae en la trampa y abre un correo de phishing dirigido para luego hacer clic en un enlace o abrir un archivo adjunto, su equipo ser\u00e1 comprometido con un malware que puede a su vez descargar otro c\u00f3digo malicioso como un ransomware. Si luego accede a la red corporativa conect\u00e1ndose al servicio VPN que la empresa o la entidad gubernamental le brinda, el acatante tendr\u00e1 acceso a la red y podr\u00e1 moverse lateralmente para recolectar informaci\u00f3n y buscar otras credenciales de acceso que le den permiso de administrador para distribuir el ransomware dentro de la red.<\/p>\n<p>El uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos m\u00e1s utilizados para lanzar ataques de ransomware aprovechando tambi\u00e9n el uso de contrase\u00f1as d\u00e9biles. Si bien los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el\u00a0<a href=\"https:\/\/www.zdnet.com\/article\/top-exploits-used-by-ransomware-gangs-are-vpn-bugs-but-rdp-still-reigns-supreme\/\">vector de intrusi\u00f3n m\u00e1s utilizado por ataques de ransomware<\/a>\u00a0durante 2020. <strong>De hecho, en el primer trimestre del a\u00f1o pasado\u00a0ESET <\/strong><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/29\/crecieron-ataques-fuerza-bruta-dirigidos-rdp-durante-pandemia\/\"><strong>report\u00f3 el aumento de los intentos de ataque al RDP<\/strong><\/a><strong>\u00a0mediante fuerza bruta a nivel global; un aumento que en Am\u00e9rica Latina para el mes de noviembre hab\u00eda sido del 141%, con picos que llegaron hasta los 12 mil intentos de ataque diarios al protocolo.<\/strong> Una vez que el atacante logra comprometer la seguridad mediante el RDP puede realizar distintos tipos de actividades maliciosas dentro de los sistemas.<\/p>\n<p>Desde ESET mencionan que esto no impide a las organizaciones a operar de manera remota, sino que deber\u00e1n dedicar tiempo y recursos para capacitar a los usuarios de manera que cuenten con m\u00e1s herramientas y est\u00e9n mejor preparados para lidiar con las distintas amenazas y riesgos en Internet. Asimismo, recomiendan como pasos b\u00e1sicos el <strong>acompa\u00f1ar la educaci\u00f3n de los usuarios con <\/strong><a href=\"https:\/\/www.eset.com\/latam\/\"><strong>la adecuada tecnolog\u00eda<\/strong><\/a><strong>, el uso de una VPN, la realizaci\u00f3n de backups de forma peri\u00f3dica, una pol\u00edtica de actualizaciones para corregir vulnerabilidades, la implementaci\u00f3n de la autenticaci\u00f3n multifactor y de estrategias de seguridad como el\u00a0<\/strong><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/08\/principio-menor-privilegio-limitar-acceso-imprescindible%7d\"><strong>principio del menor privilegio<\/strong><\/a><strong>\u00a0y de\u00a0<\/strong><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/07\/02\/principio-minima-exposicion-estrategia-seguridad\/\"><strong>la m\u00ednima exposici\u00f3n<\/strong><\/a><strong>, por nombrar algunas<\/strong>. Por otra parte, es recomendable que las organizaciones eval\u00faen los mecanismos de accesibilidad a la informaci\u00f3n y cu\u00e1les son las formas que puede tener un atacante para llegar a estos datos.<\/p>\n<p><em>\u201cPagar el rescate no es la opci\u00f3n recomendada. Por un lado, porque nada asegura que la v\u00edctima recuperar\u00e1 los archivos cifrados y tampoco que los criminales no divulgar\u00e1n los datos robados. Adem\u00e1s, de esta manera se est\u00e1 financiando el ciberdelito y colaborando para que contin\u00faen los ataques<\/em><em>.\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/em><\/p>\n<p>Por Alessandro Bazzoni<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Alessandro Bazzoni ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que el ransomware fue una de las amenazas m\u00e1s activas durante 2020. La compa\u00f1\u00eda analiz\u00f3 los detalles y explica que esto se debi\u00f3 al incremento del teletrabajo y a\u00a0que el ransomware evolucion\u00f3, haci\u00e9ndose m\u00e1s efectivo. Durante 2020, las bandas que operan las distintas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9936,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146],"tags":[8606,988,9426,9427],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9935"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=9935"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9935\/revisions"}],"predecessor-version":[{"id":9937,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9935\/revisions\/9937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/9936"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=9935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=9935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=9935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}