CUANDO EL RANSOMWARE TIENE MÁS VARIANTES QUE EL COVID

En los últimos dos años nos hemos acostumbrado a escuchar cómo el virus del Covid evoluciona, sufre mutaciones y aparecen nuevas variantes. Algo que puede servir como ejemplo para entender como el virus tecnológico más preocupante de la actualidad, el ransomware, se comporta de la misma forma para poder evitar las barreras que se le ponen. Sin ir más lejos, sólo el año pasado se identificaron 32 nuevas familias de ransomware, elevando el total a 157, lo que representa un aumento del 26% respecto al 2020 según se desprende del informe Ransomeware Spotlight 2021 Year End Report realizado por Ivanti junto con Cyber Security Works, CNA y Cyware. Lo peor de todo es que las vacunas también funcionan de la misma forma que en el mundo real: ayudan, pero nada impide que un equipo o una red se contagie. La gran diferencia, quizá, es que el porcentaje de vacunación es mucho más alto en la vida real que en el mundo cibernético ya que el informe reveló que los ataques de ransomware siguen centrándose en las vulnerabilidades no parcheadas y utilizan como método de ataque las vulnerabilidades de “día cero” en un tiempo record, provocando ataques devastadores. Al mismo tiempo, amplían sus áreas de actuación y encuentran nuevas formas de vulnerar las infraestructuras de las empresas y desencadenar ataques de gran impacto. El análisis detectó 65 nuevas vulnerabilidades relacionadas con el ransomware durante el 2020, lo que representa un crecimiento del 29 % en comparación con el año anterior, y eleva el número total de vulnerabilidades asociadas al ransomware a 288. Es alarmante que más de un tercio (37 %) de estas nuevas vulnerabilidades fueran tendencia en la web oscura (Deep Web) y fueran explotadas repetidamente. En paralelo, el 56 % de las 223 vulnerabilidades más antiguas identificadas antes del 2021, siguieron siendo explotadas por grupos de ransomware. Esto confirma que las empresas deben priorizar y parchear las vulnerabilidades que son el objetivo de los grupos de ransomware, tanto si se trata de vulnerabilidades de identificación reciente como de otras más antiguas.

a) Ataques masivos:

El informe señala que con un total de 157 variantes de ransomware que explotan 288 vulnerabilidades, los grupos de ransomware pueden estar capacitados para realizar ataques masivos en los próximos años. Además, según Coveware, las empresas pagan en la actualidad una media de 220.298 dólares y se someten a 23 días de inactividad tras un ataque de ransomware. Con todos estos datos Srinivas Mukkamala, vicepresidente senior de Productos de Seguridad de Ivanti, cree que ” ya que los grupos de ransomware son cada vez más numerosos y sus ataques más impactantes y viendo que aprovechan los kits de herramientas automatizadas para explotar las vulnerabilidades y penetrar más profundamente en las redes afectadas ampliando sus objetivos es necesario priorizar las vulnerabilidades basadas en el riesgo y la aplicación de una estrategia de parches automatizada, para identificar y anteponer los puntos débiles de las vulnerabilidades, para posteriormente acelerar su corrección.”

Fuente: Revistabyte

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.