CIBERSEGURIDAD

Cuerpos retenidos para rescatar – Tsar Team Hack

Esta semana se filtraron miles de fotos privadas en línea, luego del hackeo de una clínica de cirugía estética en Lituania. Los ciberdelincuentes, que se han apodado a sí mismos como el ‘Equipo Zar’, han filtrado imágenes que, según afirman, provienen directamente de los servicios de la clínica Grozio Chirurgija.
Esto sigue al grupo que sostiene las imágenes, muchas de las cuales eran de naturaleza sensible, al rescate. Decenas de personas se acercaron a la policía local para informar que los hackers los estaban chantajeando; después de no lograr que la clínica pagara entre 50 euros (55 dólares, 44 libras esterlinas) y 2000 euros (2236 dólares, 1747 libras esterlinas), pagaderos en Bitcoin, los piratas informáticos siguieron adelante y apuntaron a personas que pedían pagos de 50 euros (55 dólares, 44 libras esterlinas). ) y € 2,000 ($ 2,236, £ 1,747), nuevamente pagaderos en Bitcoin, con precios que fluctúan dependiendo del material sensible que tenían los piratas informáticos.
Después de no cumplir con las exorbitantes demandas de rescate, las imágenes fueron descargadas en la Dark Web.
Este es solo uno de los muchos ataques de ransomware que hemos visto en 2017 hasta ahora; Hace solo unas semanas, el NHS y el resto del mundo fueron retenidos por WannaCry, el origen del ataque aún se desconoce. Terry Ray, estratega jefe de productos de Imperva cree que el ransomware es tan frecuente debido a lo gratificante que puede ser financieramente, dice: “El ransomware, que está aumentando en popularidad, es ahora uno de los tipos de ataques de malware más rentables de la historia, y el FBI dijo esperaban que los pagos por extorsión de ransomware alcanzaran los mil millones de dólares en 2016. Los ciberdelincuentes han descubierto lo gratificante y fácil de usar que puede ser financieramente, especialmente contra objetivos más grandes con datos críticos para la empresa almacenados en archivos compartidos. En la década transcurrida desde su aparición inicial, el ransomware extorsionado ha evolucionado desde una colección de herramientas ad-hoc que implementan una idea inmadura y ejecutadas por piratas informáticos inexpertos, hasta un ecosistema fluido y altamente eficiente dirigido por profesionales y que llena el vacío más deseado por los piratas informáticos: el camino de la infección a la ganancia financiera.
Continúa explicando: ‘En el pasado, el ransomware no aparecía en la lista de amenazas para las organizaciones, principalmente debido a sus sistemas de respaldo y procedimientos de recuperación para situaciones de pérdida de datos, que fueron diseñados teniendo en cuenta los desastres naturales, pero podrían ser útiles para ransomware también. Esta situación ha cambiado drásticamente con la reciente explosión de ataques de ransomware. Ahora es difícil saber si estas infecciones ocurrieron al azar (como cuando una persona abre un correo electrónico personal infectado), o si el ataque fue llevado a cabo intencionalmente por alguien que buscaba deliberadamente causar daño a una empresa. Otra posibilidad es que un mal actor pueda contratar un servicio de ransomware fácil de usar que se puede implementar fácilmente con muy poca habilidad técnica, conocido como ransomware-as-a-service ‘.
A partir de esto, queda claro que la amenaza que representa el ransomware no es algo que vaya a desaparecer rápidamente o sin lucha; y hackeos como el cometido por el ‘Equipo Zar’ esta semana siguen siendo una gran preocupación. Sin embargo, la buena noticia es que, de hecho, existen varias formas efectivas de defenderse contra el ransomware, como explica Terry Ray: “La historia de los eventos cibernéticos nos ha enseñado que por muy buena que sea la protección del perímetro y de los terminales, los oficiales de seguridad deben asumir que eventualmente los atacantes encontrarán su camino. Las filtraciones de datos y los ataques de ransomware tienen un punto de encuentro común, que es el lugar donde residen los datos. Una línea de defensa crítica para ambos tipos de ataques son los controles de seguridad donde se almacenan estos datos (bases de datos, archivos y aplicaciones en la nube) y en las aplicaciones a través de las cuales se accede. Dichos controles de seguridad, que incluyen la supervisión del acceso, específicamente en torno a la modificación de datos y la detección de anomalías sospechosas en los patrones de acceso, facilitarán la detección temprana de ataques de ransomware y el aislamiento inmediato del punto final sospechoso para evitar el cifrado o rehenes de los archivos «.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar