Estén atentos mientras lo llevamos a través de algunos intentos de extorsión cibernética infames y posibles formas de detenerlos.
Robar un banco es muy inseguro para un mal actor sofisticado. Pone al perpetrador en peligro físico mientras está sucediendo y otorga sanciones duras si se atrapa.
Por el contrario, si organiza un ataque futurista de ransomware, casi nunca te tocan.
Sin lugar a dudas, la extorsión cibernética es mucho menos arriesgada y más lucrativa que el robo o robo regular. Además, las sanciones más débiles también favorecen los cibercriminales.
Tenga en cuenta las criptomonedas no rastreables, y ya debemos comenzar a fortalecer nuestras defensas.
¿Qué es la extorsión cibernética?
La extorsión cibernética es un ataque en línea para extraer grandes cantidades de dinero de rescate. Por lo general, se realiza amenazando los bloqueos del servidor con un ataque DDoS o encriptando sus datos, negando el acceso.
Cyber Extoration es un acto de chantaje en las siguientes formas:
- Datos rehenes
- Ddos
- Grandes ataques cibernéticos con extorsión
- №1. quiero llorar
- № 2. CNA Financial
- №3. Tubería colonial
- № 4. Dyn
- ¿Cómo se previene la extorsión cibernética?
- №1. Evite hacer clic en enlaces maliciosos
- № 2. Actualizaciones de software y soluciones de seguridad
- №3. Use contraseñas seguras
- № 4. copias de seguridad independientes
- № 5. Red de entrega de contenido (CDN)
- Respondiendo a la extorsión cibernética
- Ransomware cibernético: conclusión
Datos rehenes
Un atacante le impide acceder a su red de computadoras y exige un rescate para recuperar el acceso. Esto generalmente ocurre cuando hace clic accidentalmente en un enlace malicioso que descarga malware, cifra sus archivos y lo bloquea.
Alternativamente, alguien secuestra su sistema, copia datos confidenciales y lo asusta para que pague o arriesgue la divulgación al público en general. A veces involucra la ingeniería social, donde solo juegan trucos psicológicos, haciéndote creer falsamente que hay un hack cuando no hay.
Ddos
A veces se usa para ocultar el robo de datos, la denegación de servicio distribuida (DDoS) es cuando su red se inunda con solicitudes de servicio falsas que impiden que sus usuarios reales inicien sesión.
Esto se logra a través de una red de servidores infectados (botnets) o al almacenar en caché la memoria, causando ralentizaciones o bloqueos del servidor. Dependiendo de la escala de su negocio en línea, las pérdidas pueden ser enormes.
Puede financiar fácilmente un ataque DDoS por tan solo $ 4 por hora, causando cientos de miles de pérdidas ante la víctima. Además de las pérdidas inmediatas, el tiempo de inactividad aleja a sus clientes de sus competidores, lo que lleva a pérdidas adicionales con el tiempo.
Grandes ataques cibernéticos con extorsión
Echemos un vistazo a algunos de los eventos de este tipo registrados en el pasado
№1. quiero llorar
A partir del 12 de mayo de 2017, WannaCry fue un ataque global de ransomware en las computadoras de Microsoft Windows. Su escala real aún se desconoce porque aún persiste en algunas formas.
En su primer día, WannaCry infectó 230, 000 computadoras en más de 150 países. Afectó a las grandes corporaciones y gobiernos de todo el mundo. Pudo copiar, instalar, ejecutar y extenderse en línea sin intervención humana.
Con WannaCry, los piratas informáticos explotaron una vulnerabilidad de Windows utilizando la exploit EternalBlue. Curiosamente, EternalBlue fue desarrollado por la NSA de los Estados Unidos para explotar la vulnerabilidad de Windows. El código de exploit fue robado de alguna manera y publicado por Shadow Brokers, un grupo de hackers.
Microsoft, consciente del problema, lanzó una actualización para solucionarlo. Pero el objetivo principal era la mayoría de los usuarios que se ejecutaban en sistemas obsoletos.
Esta vez, el Salvador fue Marcus Hutchins, quien lanzó accidentalmente el malware al registrar el dominio mencionado en el código de exploit. Esto funcionó como un interruptor de emergencia y contenía wannaCry. Pero eso no es todo, incluido el interruptor de matar afectado por el ataque DDoS, Hutchins pasando el interruptor de muerte a Cloudflare, que puedes interceptar. TechCrunch.
Las pérdidas globales se estiman en aproximadamente $ 4 mil millones.
№ 2. CNA Financial
El 21 de marzo de 2021, CNA Financial, con sede en Chicago, se enteró de que alguien había copiado datos personales confidenciales de sus empleados, contratistas y sus dependientes. Esto salió a la luz más de dos semanas después, ya que el truco no había sido detectado desde el 5 de marzo de 2021.
Fue un ataque híbrido que implicó robar datos y mantener el rehén del sistema CNA. Los hackers, el grupo de piratería ruso Evil Corp, usaron malware para cifrar los servidores de CNA. Después de negociar una cantidad inicial de rescate de $ 60 millones, los piratas informáticos finalmente acordaron $ 40 millones. Bloomberg.
№3. Tubería colonial
El truco de la tubería colonial causó interrupciones de combustible de una de las tuberías más grandes de los Estados Unidos. Una investigación reveló que esto fue causado por una sola filtración de contraseña en Darknet.
Sin embargo, se desconocía cómo los atacantes obtuvieron el nombre de usuario correcto correspondiente a la contraseña comprometida. Los piratas informáticos obtuvieron acceso a los sistemas coloniales utilizando una red privada virtual diseñada para empleados remotos. Como no había autenticación multifactor, el nombre de usuario y la contraseña eran suficientes.
Después de una semana de esta actividad, el 7 de mayo de 2021, un empleado actual vio una nota de rescate que exigía $ 4. 4 millones en criptomonedas. En cuestión de horas, los funcionarios cerraron toda la tubería, contratando a las empresas de ciberseguridad para verificar y mitigar el daño. También notaron el robo de 100 GB de datos y el hacker amenazó con exponerlos si no se pagaba el monto del rescate.
El ransomware causó daños a la sección de facturación y contabilidad de los sistemas de TI coloniales. El monto del rescate se pagó poco después del ataque a Darkside, un grupo de piratas informáticos con sede en Europa del Este. Darkside proporcionó una herramienta de descifrado que resultó tan lenta que tardó una semana en normalizar la tubería.
Curiosamente, el 7 de junio de 2021, el Departamento de Justicia de los Estados Unidos emitió una declaración pública que indica que se habían devuelto 63. 7 bitcoins del pago original. De alguna manera, el FBI obtuvo las claves privadas asociadas con las cuentas de los piratas informáticos y devolvió $ 2. 3 millones, que aparentemente es menor de lo que se pagó debido a la repentina caída en los precios de Bitcoin en ese momento.
№ 4. Dyn
Además de operar en línea, Dyn actúa principalmente como proveedor de DNS para algunos grandes nombres, incluidos Twitter, Netflix, Amazon, Airbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal, etc. Se cerraron. Después de un importante ataque DDoS el 21 de octubre de 2016.
El atacante usó el Mirai Botnet, que implementó una gran cantidad de dispositivos IoT comprometidos para enviar consultas DNS falsas. Este tráfico bloqueó los servidores DNS, causando ralentizaciones dramáticas, lo que resultó en pérdidas desconocidas en todo el mundo.
Si bien la escala del ataque dificulta calcular la cantidad exacta de daño a los sitios web, Dyn sufrió grandes pérdidas.
Aproximadamente 14, 500 dominios (aproximadamente 8%) cambiaron a otro proveedor de DNS inmediatamente después del ataque.
Si bien muchos otros han sufrido ataques similares como Amazon Web Services, Githabd no nos quitamos los ojos de la carretera y pasamos a desarrollar una estrategia sólida para evitar tales eventos de extorsión cibernética.
¿Cómo se previene la extorsión cibernética?
Estas son algunas de las medidas preventivas más básicas que pueden ayudarlo a protegerse de tales ataques en línea:
№1. Evite hacer clic en enlaces maliciosos
Los atacantes a menudo aprovechan esa calidad infantil de la psicología humana: la curiosidad.
Los correos electrónicos de phishing fueron la puerta de entrada a aproximadamente el 54% de los ataques de ransomware. Entonces, además de recordarle a sí mismo y a sus empleados sobre el spam, organice seminarios.
Esto podría incluir correos electrónicos de phishing falsos con campañas semanales para capacitación en tiempo real. Esto se parecerá más a una vacuna en la que una pequeña cantidad de virus muertos protege contra las amenazas vivas.
También puede capacitar a los empleados en técnicas similares a Sandbox para abrir enlaces y aplicaciones sospechosos.
№ 2. Actualizaciones de software y soluciones de seguridad
Independientemente de su sistema operativo, el software obsoleto es susceptible a los ataques de ransomware cibernético. Las personas podrían haber evitado fácilmente Wannacay si hubieran actualizado sus PC con Windows a tiempo.
Otro error común es que está a salvo si usa una Mac. Esto es completamente falso. Y también el informe de estado de malware de Malwarebytes rompe cualquier falsa sensación de seguridad entre los usuarios de Mac.
El sistema operativo Windows ha estado bajo un ataque serio simplemente porque la Mac no ha sido tan popular. El sistema operativo de Microsoft todavía tiene aproximadamente un 74% de participación de mercado, y apuntar a los usuarios de Mac simplemente no vale la pena.
Pero debido a que esto está cambiando lentamente, MalwareBytes registró un salto del 400% en el número de amenazas dirigidas al sistema operativo Mac de 2018 a 2019. También notaron 11 amenazas por Mac en comparación con 5. 8 amenazas por dispositivo Windows.
En conclusión, invertir en una solución integral de seguridad de Internet como Avast One definitivamente puede dar sus frutos.
Además, puede implementar sistemas de detección de atacantes como Snort o Suricata para una mejor protección.
№3. Use contraseñas seguras
El ataque de la tubería colonial fue causado por un empleado que usaba una contraseña débil dos veces.
Según la encuesta Avastocolo, el 83% de los estadounidenses usan contraseñas débiles, y hasta el 53% usan las mismas contraseñas para múltiples cuentas.
Es cierto que alentar a los usuarios a usar contraseñas seguras para las suyas ya ha demostrado ser un desafío. Pedirles que lo hagan en el trabajo parece casi imposible.
Entonces, ¿cuál es la solución? Plataformas de autenticación de usuario.
Puede usar estas plataformas para hacer cumplir los requisitos de contraseña de Strong en su organización. Estos son especialistas de terceros con planes flexibles dependiendo del tamaño de su empresa. También puede comenzar con niveles siempre libres con Ory, Supabase, frontegg, etc.
A nivel personal, use los administradores de contraseñas.
Además, moleste en actualizar sus contraseñas de vez en cuando. Esto lo mantendrá a salvo incluso si sus credenciales son robadas de alguna manera. Y es mucho más fácil con administradores de contraseñas premium como LastPass, que puede actualizar automáticamente sus contraseñas con un solo clic.
Pero no te detengas solo en una contraseña compleja; Intenta ser creativo con tu nombre de usuario también.
№ 4. copias de seguridad independientes
El nivel de sofisticación de estos ataques a veces puede engañar incluso a expertos en ciberseguridad de renombre, y mucho menos un propietario de una pequeña empresa.
Por lo tanto, mantenga sus copias de seguridad actualizadas. Esto ayudará a aumentar su sistema en el fatídico día.
La copia de seguridad fuera de línea es un beneficio adicional. Es su almacenamiento seguro en frío inaccesible para el ransomware cibernético.
Además, preste atención a las opciones de recuperación disponibles, porque el tiempo de inactividad largo a veces puede hacer que el ransomware solicitado sea rentable. Y es por eso que algunos dueños de negocios negocian con los atacantes y terminan pagando grandes sumas.
Alternativamente, las soluciones de recuperación de datos y copia de seguridad de terceros como Acronis pueden ser útiles. Proporcionan protección contra el ransomware y los convenientes mecanismos de recuperación de datos.
№ 5. Red de entrega de contenido (CDN)
Muchos han detectado y evitado los principales ataques DDoS gracias a las redes de entrega de contenido competentes.
Como se discutió anteriormente, después de todo, fue un gran CDN, CloudFlare, que apoyó implacablemente el cierre en línea WannaCry durante dos años. También ayudó a resistir numerosos ataques DDoS durante ese tiempo.
Un CDN mantiene una copia en caché de su sitio web en todo el mundo en múltiples servidores. Llevan cargas innecesarias en su red, evitando la congestión del servidor y el tiempo de inactividad.
Esta estrategia no solo protege contra las amenazas de DDoS, sino que también proporciona sitios web de rayos rápidos a los clientes de todo el mundo.
Finalmente, no puede haber una lista completa para protegerlo del ransomware cibernético. Las cosas evolucionan, y es mejor tener un experto en ciberseguridad a bordo cada vez.
Pero, ¿y si sucede de todos modos?¿Cuáles deberían ser sus acciones si se enfrenta a un intento de extorsión en línea?
Respondiendo a la extorsión cibernética
Lo primero que me viene a la mente después de un ataque de ransomware, además de la preocupación habitual, es pagar y terminar con él.
Pero eso puede no siempre funcionar.
Una encuesta realizada por Sophos, una firma de seguridad de la información con sede en el Reino Unido, muestra que pagar el rescate no es la mejor opción. El informe de ataque menciona que solo el 8% de las compañías recuperaron datos completos después de pagar el rescate. Y el 29% solo pudieron recuperar el 50% o menos de los datos robados/cifrados.
Por lo tanto, su acto de cumplimiento de ransomware puede tener consecuencias desagradables. Te hace depender del atacante y sus herramientas para descifrar sus datos, retrasando otros esfuerzos de rescate.
Además, no hay garantía de que la herramienta dada por el hacker alguna vez funcione. Podría bloquearse o infectar más su sistema. Además, los delincuentes que pagan sencillos a su organización como sus clientes que pagan. Entonces, la probabilidad de un ataque similar en el futuro es muy alta.
Finalmente, el pago debe ser su último recurso. El uso de otros métodos, como la restauración de copias de seguridad, es más seguro que pagar a un criminal desconocido con criptomonedas.
Además, varias empresas contactaron a los principales expertos en ciberseguridad e informaron la policía. Y eso los salvó, tal como lo hizo en el caso de extorsión del FBI de la tubería colonial.
Ransomware cibernético: conclusión
Debe tener en cuenta que esto no es tan raro como podría pensar. Y obviamente, la mejor manera es fortalecer sus escudos y mantener copias de seguridad.
Si aún sucede, mantén la calma, comienza los esfuerzos de rescate en el sitio y contacte a los expertos.
Pero trate de no ceder ante las demandas de rescate porque puede que no funcione incluso si paga su fortuna.
PD: Revisar nuestra lista de verificación de ciberseguridad para su negocio puede ser útil.