El ransomware es la primera amenaza para la ciber-seguridad de las organizaciones. Entre abril y junio de este año, representó casi la mitad de todos los incidentes a escala global, y más del triple que la siguiente amenaza más común: la explotación de vulnerabilidades en Microsoft Exchange Server.
Pero ¿cómo afectó a mis comunicaciones este verano? El último informe trimestral de Cisco Talos, la mayor organización privada de inteligencia frente a ciber-amenazas del mundo, desvela que este verano los atacantes dirigieron el malware a una amplia gama de sectores como transporte, telecomunicaciones, fabricación y educación, siendo salud el más atacado por tercer trimestre consecutivo y seguido por Administración Pública.
“Hay diversas razones que explican el interés de los ciber-criminales por el sector de atención sanitaria, incluyendo la pandemia del COVID-19 que incentiva a las víctimas a pagar con celeridad para restablecer los servicios lo antes posible”, comenta Ángel Ortiz, Director de Ciber-Seguridad en Cisco España.
Así que si este verano sus datos de vacunación en la Comunidad de Madrid quedaron al descubierto, sus datos del SEPE desaparecieron o el Windows 10 de su ordenador se volvió loco, usted se vio afectado por el ransomware.
Herramientas de ataque
Para llevar a cabo sus ataques, los actores de ransomware utilizaron herramientas comerciales como Cobalt Strike, aplicaciones de código fuente abierto incluyendo Rubeus y otras herramientas nativas del dispositivo de las víctimas como PowerShell.
“La falta de autenticación multifactor (MFA) sigue siendo una de los mayores barreas para una seguridad efectiva de empresas y administraciones”, explica Ortiz. “Observamos con frecuencia incidentes de ransomware que podrían haberse evitado habilitando MFA en los servicios críticos”, añade el experto.
Otras ciber-amenazas observadas en el informe son la explotación de vulnerabilidades conocidas: la minería de criptomonedas y el control de cuentas de usuarios. También hubo varios incidentes relacionados con unidades USB troyanizadas, un antiguo vector de ataque no detectado durante años.
En algunos incidentes, la unidad USB contenía el malware Sality, una familia de malware más antigua y con gusanos. Basado en la salida de Cisco Secure Endpoint, el malware Sality se ejecutó y se replicó varias veces en varias rutas en la unidad C utilizando nombres aleatorios que terminan en extensiones de archivo “exe”, “pif” y / o “cmd”. Esto ilustra la importancia de evitar la reutilización de USB, especialmente para las empresas de OT.
Seguiremos informando…