El auge del Ransomware en 2019

El auge del Ransomware en 2019

La amenaza creciente

 

Es complicado no poner las noticias sin haberte dado cuenta de ello, y todavía más, aparecer en el trabajo sin que te hayan advertido al respecto. Ransomware ha sido el tema más candente sobre ciberseguridad, y los hackers han pasado el año atacando a compañías por miles de millones con esta táctica. El correo electrónico se ha convertido en el vector de ataque número uno, y el Ransomware en el peor enemigo de cualquier empleado.

Si no estás familiarizado, Ransomware son variaciones de software malicioso que se propagan a través de la red de tu ordenador con el fin de encriptar tu sistema con todos los documentos y material confidencial a cambio del pago de un rescate. Por lo general, se solicita el pago a través de Bitcoin para permanecer en el anonimato con la esperanza de evitar acabar en los tribunales. Los hackers utilizan troyanos de rescate en todo tipo de víctimas, y a menudo los hackers más experimentados buscan grandes pagos de objetivos más respetados.

En 2018, se produjo un aumento considerable de Ransomware, con unos ingresos estimados de 8.000 millones de dólares para los atacantes. Ese es un número asombroso. Lo que es aún más increíble, en 2019 los daños causados por Ransomware se han más que triplicado el año anterior. Se cree que sólo en la industria sanitaria, habrá más de 5.000 millones de dólares en pérdidas debido a los programas de rescate. ¿Por qué tal aumento en la cantidad de daños en un período tan corto de tiempo? Fácil, los hackers se dieron cuenta del nicho de mercado para tal objetivo. Con sofisticadas técnicas de ingeniería y un poco de conocimiento sobre el directorio de empleados de una empresa, un hacker experimentado tiene pocos o ningún problema para infiltrarse en la infraestructura de una organización insegura con un simple correo electrónico malicioso. Tales fines han llevado a los hackers a escuelas y universidades, gobiernos estatales y locales, y verticales de salud.

Una estrategia exitosa

 

Sólo en 2019, más de 70 gobiernos locales y estatales se vieron afectados por ataques exitosos con programas de rescate. Ya sea que la ciudad de Atlanta tenga una pérdida total de 2,6 millones de dólares en lugar de los 50.000 dólares del rescate, o que la ciudad de Baltimore pague más de 18,2 millones de dólares en lugar de los 100.000 dólares solicitados originalmente para el rescate, se puede decir con seguridad que los hackers tuvieron grandes beneficios en 2019.  En Estados Unidos se cree que más de 2/3 de todos los ataques de Ransomware en 2019 se dirigieron a los gobiernos locales.

Las entidades gubernamentales no fueron las únicas que sufrieron pérdidas masivas este año. Más de 100 escuelas y universidades fueron atacadas con Ransomware, siendo Ryuk el troyano malicioso más común utilizado. Esto es más de 9 veces mayor que el año anterior, en el que sólo se habían producido 11 incidentes relacionados con software en instituciones educativas. Este nicho es un objetivo particularmente bueno debido a los bajos presupuestos de seguridad y a la gran cantidad de datos confidenciales almacenados sobre los estudiantes y el personal. Solamente en Connecticut, siete distritos escolares fueron afectados por Ransomware lo que los convierte en el estado con el mayor número de ataques exitosos contra las escuelas. En septiembre, el Senado de los Estados Unidos aprobó la Ley de Equipos de Caza Cibernética y Respuesta a Incidentes del DHS, que reúne a los equipos de respuesta que ayudarán a las entidades públicas y privadas a defenderse de las ciberamenazas.

El sector sanitario ha seguido siendo el foco principal de los hackers a la hora de lanzar campañas maliciosas, y el software de rescate afecta al sector más que a ningún otro. Los datos confidenciales son una mina de oro para cualquier hacker, lo que hace obvio por qué los hospitales y las instituciones sanitarias son, a menudo, el objetivo. No sólo les cuesta a estas instalaciones miles de millones de dólares, sino que paraliza las operaciones diarias. En algunos casos, como el Centro Médico DCH en Alabama, los sistemas de programación y reserva se cerraron, lo que provocó que las cirugías y las citas se cancelaran. Esto podría ser extremadamente perjudicial para la salud del paciente, en algunos casos podría poner en peligro su vida.

 

El comienzo de una nueva década

 

Pronto será el inicio de una nueva década; 2020 está a las puertas. El patrón de ataques de Ransomware no parece estar disminuyendo, sino todo lo contrario…. está explotando. Se espera que el próximo año sea otro año de crecimiento constante, con nuevas cepas de Ransomware que brotarán en empresas de todo el mundo. El gasto en ciberseguridad de las organizaciones seguirá aumentando por encima de los 14.000 millones gastados en 2019. Con las nuevas regulaciones y leyes que se están implementando, la responsabilidad de proteger y asegurar los datos de manera adecuada será vital.

 

Más información:

 

El Hacker: Made in Hollywood?

El Hacker: Made in Hollywood?

Un hacker es inteligente, mucho más que la media. Con sólo unos pocos clics y unas pocas combinaciones de teclas, se ha metido en los sistemas de gobiernos, agencias gubernamentales y grandes corporaciones. Evita al público y actúa en secreto. Su piel es pálida, siempre lleva ropa oscura y trabaja hasta altas horas de la noche – eso es lo que nos dice Hollywood. Y los estereotipos creados por la industria cinematográfica permanecen en nuestra conciencia. Pero ¿quién está detrás de los ingeniosos ataques que asustan a las empresas? ¿Cómo podemos imaginarnos a los desarrolladores de Ryuk, Emotet y WannaCry?

En agosto de 1986, el sabotaje informático y la manipulación no autorizada de datos y soportes de datos se incluyeron en el código penal como una forma especial de daño a la propiedad. El término «hacking» a menudo se equipará con la intención criminal, especialmente en los países de habla alemana. Pero no todos los hackers son criminales – algunos son consultados o incluso contratados por empresas en materia de seguridad informática para probar los sistemas internos en busca de posibles brechas de seguridad. Dependiendo del cumplimiento de las leyes y de la intención de sus actividades, los hackers pueden ser asignados a diferentes grupos:

White Hats: Los hackers «éticos» se mueven legalmente a través de los sistemas de las empresas que los han contratado para buscar específicamente vulnerabilidades en su infraestructura de TI.

Black Hats: También conocidos como «crackers», son las ovejas negras del rebaño de hackers. Sabotaje de sistemas, extorsión y robo de datos e información confidencial, eso es lo que buscan los “black hats”. Con sus ataques, a menudo hacen un gran daño financiero. Los motivos pueden tener diferentes causas.

Grey Hats: No siempre hay blanco o negro. Entre los “white hats” y “black hats”, este grupo de hackers opera en una «zona gris» legal. Encuentran vulnerabilidades en los sistemas y las publican en diferentes plataformas para que puedan ser reparadas lo antes posible por los responsables. Esto los distingue, por ejemplo, de los “white hats”, que informan de las vulnerabilidades de seguridad directamente a los afectados sin hacerlas públicas. La «denuncia» pública de las vulnerabilidades de las TI también alcanza a los “black hats”.

Algunos hackers ganaron especial atención a través de sus actividades. Son considerados como «inventores» de técnicas especiales de piratería informática, han penetrado en redes altamente seguras de gobiernos y empresas o han descubierto documentos de alto secreto. Aquí algunos de ellos:

El padre de la ingeniería social: A través de sus técnicas de ingeniería social, Kevin Mitnick capturó información corporativa sensible, código fuente y acceso a bases de datos. Entre otras cosas, se dice que ha penetrado varias veces en la red del Departamento de Defensa y de la NSA (National Security Agency) de los Estados Unidos. En los años 90, el FBI lo declaró «el hacker más buscado del mundo». Después de pasar varios años en prisión, Mitnick cambió de bando. Hoy en día, trabaja como testador y conferenciante y, como director general de su propia empresa, asesora a grandes empresas sobre cuestiones de seguridad relacionadas con sus sistemas.

Hagbard Celine: Karl Koch, también conocido como «Hagbard Celine» es uno de los hackers alemanes más conocidos. Junto con otros hackers, vendió datos de sistemas informáticos estadounidenses al servicio secreto ruso KGB. Koch fue encontrado muerto en su coche a la edad de 23 años. Sin embargo, la causa exacta de la muerte aún no se ha aclarado completamente.

John Draper: alias «Captain Crunch» fue uno de los primeros piratas informáticos y se hizo conocido por el uso de un tubo de juguete de un paquete de muesli Cap’n Crunch para transferir los honorarios de una compañía telefónica americana [1] Junto con algunos de sus amigos, desarrolló la Blue Box, que puede reproducir el tono de 2600 hertzios para hacer llamadas telefónicas gratuitas. El crimen organizado también estaba muy interesado en el negocio de la falsificación y pudo registrar un buen «volumen de negocios». Al mismo tiempo, sin embargo, las compañías telefónicas estaban en números rojos y demandaron a Draper como inventor y causante de este desarrollo. Fue sentenciado a cinco años de libertad condicional, cuatro de los cuales pasó en la prisión estatal. En la década de 1970, conoció a Steve Jobs y Steve Wozniak, los fundadores de Apple. Draper también desarrolló el procesador de textos EasyWriter de Apple. En julio de 2018, Draper publicó su autobiografía «Beyond the little Blue Box».

Denunciante: Bajo el seudónimo de Mendax (mentiroso latín), Julian Assange atacó ordenadores extranjeros y fue declarado culpable en 24 casos de piratería informática ilegal. En 2006, fundó Wikileaks, una plataforma de divulgación, y distribuyó documentos censurados y confidenciales que por lo general no son accesibles al público o sólo son accesibles en una medida limitada. Como resultado de este trabajo, Assange fue arrestado varias veces y demandado sin éxito. A lo largo de los años, el fundador de Wikileaks ha estado a menudo en conflicto con la ley; en abril de 2019, fue arrestado por la policía de Londres y desde entonces ha estado en una prisión de alta seguridad en el Reino Unido.

 

El motivo importa

La digitalización, loT (Internet of things) y el establecimiento de redes globales están haciendo posible que los hackers realicen sus travesuras en áreas más amplias de la sociedad, los negocios y la política, incluso más allá de las fronteras nacionales. Los objetivos y motivos detrás de las actividades de los hackers son muy diferentes: algunos luchan por la riqueza, otros por el cambio político y económico.

Los hacktivistas son ciberdelincuentes que utilizan sus habilidades de piratería informática para manipular los sistemas de empresas, gobiernos o autoridades por convicciones políticas, religiosas o ideológicas de otro tipo. Un ejemplo bien conocido es el grupo activista “Anoymous”. El grupo ha estado activo contra varias organizaciones como la NSA, la IS y Scientology. Las acciones hacktivistas son un ejemplo de cómo podrían ser las protestas y la rebelión en un futuro digitalizado. En julio de este año, los hacktivistas invadieron los servidores de la autoridad fiscal búlgara NAP y robaron los registros de unos 5 millones de ciudadanos y empresas búlgaros. En un correo electrónico a los medios de comunicación estatales, los hackers exigieron la liberación del activista político Julian Assange.

Las organizaciones delictivas «profesionales» también están aprovechando la digitalización y externalizando cada vez más sus actividades ilegales a entornos en red. El peligro que representan estos grupos es alto, porque no sólo tienen muchos recursos, sino también la energía criminal necesaria.

Los hackers que trabajan en nombre de los gobiernos se centran principalmente en el espionaje, pero la manipulación y la paralización de los servicios públicos también están en su lista de tareas pendientes. El ataque cibernético a las centrífugas de uranio iraníes en 2010 fue supuestamente iniciado por actores estatales. Microsoft informó en julio que alrededor de 10.000 usuarios fueron atacados en un año por hackers que trabajaban para otros gobiernos. A diferencia de los ciberdelincuentes privados, es más fácil para los hackers patrocinados por el Estado entrar en redes extranjeras porque sus recursos son prácticamente ilimitados.

Comprender los motivos de un hacker puede ser muy útil para las empresas. Identificando al atacante, se pueden identificar de antemano los posibles escenarios de ataque. Por ejemplo, ¿un hacker «sólo» pretende enriquecerse o se trata de un tipo de ataque que realmente perjudica a una empresa? Los políticos, las autoridades y las empresas ven una gran amenaza de ciber espionaje, las infraestructuras críticas están sujetas al creciente riesgo de ser saboteadas por los ciberataques.

Básicamente se puede decir una cosa: la imagen de un tipo raro creado por Hollywood se desvanece. El resultado son grupos altamente diferenciados que, a medida que nuestro mundo se vuelve cada vez más digital, muestran todo tipo de facetas del mismo, desde el bien hasta el mal, por sí mismos o en equipo, para dañar a otros o para el bien común.

Más información:

¿Qué hace que sus datos sean tan valiosos?

Ciberataque de diagnóstico: los hospitales el blanco de los hackers