Clorox, Boeing y MGM
Los hackeos a gran escala están en aumento.
Luego de un período de calma en 2022, los ataques de ransomware contra objetivos de alto valor, como por ejemplo, grandes empresas, bancos, hospitales o agencias gubernamentales, han experimentado un gran aumento este año, incrementando en un 51% desde noviembre de 2022, según la empresa de ciberseguridad Crowdstrike Holdings Inc. Asimismo, la empresa confirmó una disminución de este tipo de ataques en 2022.
Estas filtraciones cuestan mucho dinero a las víctimas. Los pagos efectuados a los piratas informáticos que toman a los sistemas como rehenes a cambio de un rescate, aumentaron casi al doble hasta septiembre de este año, según la empresa de análisis de cadenas de bloques Chainalysis Inc, alcanzando un total de casi US$500 millones en pagos.
El número de víctimas del ciberdelito, que incluye a las de ransomware, en los primeros tres cuartos de 2023, aumentó un 33% con respecto a 2022, de acuerdo con un reporte publicado por Orange Cyberdefense. Gran parte de las nuevas 2900 víctimas se encuentran en los Estados Unidos y en Canadá, con un aumento entre las de la India, las de las Islas del Pacífico y las de África. Orange ha registrado el más alto número de víctimas de la historia.
El aumento de la actividad es aún más sorprendente luego de la ralentización de los ataques de ransomware del año pasado. El período de calma fue correlativo a la invasión rusa de Ucrania en febrero de 2022, y muchos expertos lo vinculan con las bases de piratas cibernéticos ubicadas en Europa del Este, con el redireccionamiento de los esfuerzos o con ciertas distracciones. Otras teorías sugieren que el paso temporal a las sombras se produjo luego de varios ataques de alto perfil que atrajeron la atención de las fuerzas de seguridad.
Las filtraciones de alto perfil reflejan la facilidad con que se emiten los ataques y los grandes montos de dinero obtenidos a través de los mismos. La innumerable cantidad de víctimas potenciales ha alimentado el aumento de la actividad criminal, cuyo objetivo es la explotación indiscriminada de cuanta víctima sea posible. El aumento del éxito de los pagos de rescates se incrementa al mismo tiempo de las perturbaciones causadas a los sistemas hackeados.
El problema es de difícil control para las fuerzas de seguridad- Una razón es la desesperación de las víctimas por la recuperación de la información o por evitar su publicación en la web oscura. Esto, lamentablemente, potencia futuros ataques. Otra razón es la escala y la naturaleza global de la industria, ya que muchos piratas informáticos se encuentran ubicados en Rusia o en otros países que les brindan protección.
La creciente concientización ha llevado a muchas organizaciones a invertir en infraestructuras de copias de seguridad que puedan activarse en caso de emergencia y en formación sobre respuesta a incidentes cibernéticos, lo que les da ventaja ante los piratas informáticos para negociar un pago menor o no realizarlo, dijo Bill Siegel, director ejecutivo de la empresa de respuesta a incidentes de ransomware Coverware.
Este año, el volumen bruto de dólares pagados en ciber rescates ha descendido un 20%. Según Coverware, cuando las víctimas sí pagan el rescate, el monto promedio aumenta, alcanzando los US $851.000..
Monitorear las ciber tendencias es muy dificultoso. No todas las víctimas informan haber sido atacadas, y aquellas que sí lo hacen, no suelen brindar mayores detalles. La información de empresas de ciberseguridad incluye, mayormente, las experiencias de sus propios clientes; los ciber sitios de filtraciones, propiedad de los piratas informáticos, nunca mencionan a las víctimas que han pagado.
Un alza en los ataques de ransomware en 2021, incluyendo el de Colonial Pipeline Co. que suspendió el suministro de gasolina en la costa este de Los Estados Unidos, impuso a la administración de Biden en su declaración del ransomware como una prioridad de seguridad nacional. Desde entonces, Los Estados Unidos y muchos de sus aliados intentaron desmembrar los grupos de ransomware, cortando el acceso de los criminales a las criptodivisas.
El Grupo de trabajo sobre ransomware, una asociación cibernética sin fines de lucro, establece una lista de 48 tareas para el sector público y para el sector privado para la mitigación de estos ataques y, desde el 18 de diciembre de 2023, las empresas deben informar los incidentes de ciberseguridad a la Comisión de Intercambio de Seguridad en los 4 días hábiles posteriores a un ataque. ,
Bajo las nuevas normas, las empresas deben reportar el efecto del ataque, incluyendo la información que ha sido divulgada públicamente y los procesos que la empresa tomará para mitigar este riesgo.
Otro desafío para las fuerzas del orden se encuentra representado por la corta vida de estos grupos delictivos, que no suelen sobrevivir más de 6 meses -, lo cual dificulta la investigación y la detención de estas actividades, afirmó el reporte de Orange. Solo 23 grupos extorsivos identificados por Orange Cybersecurity sobrevivieron este año; otros 25 desaparecieron, siendo reemplazados por 31 nuevos grupos.
LockBit, ALPHV y CL0P fueron los grupos de ransomware más activos este año. CL0P, por ejemplo, estuvo detrás de la violación de la transferencia de archivos de MOVEit el verano pasado, un ataque que afectó a mas de 2.600 empresas, de acuerdo con Brett Callow, analista de Emsisoft. LockBit estuvo detrás del ataque contra la sucursal de los Estados Unidos del banco ICBC, que perturbó el mercado de valores de los Estados Unidos por US$ 26 mil millones, y de un ataque previo al sitio web de Boeing Co. (venta de repuestas de aeronaves, de software y de servicios).
En el caso de los hackeos a casinos, un grupo conocido como Scattered Spider, que a menudo penetra en las redes llamando o enviando mensajes de texto al servicio de asistencia informática, convenciéndolos de ser empleados con necesidad de acceso a la red, fue descrito por un ejecutivo de la empresa de ciberseguridad Mandiant, propiedad de Google, como «uno de los actores de amenazas más importantes y agresivos que afectan hoy a las organizaciones en Estados Unidos».
Según los expertos en ciberseguridad, estos ataques y otros similares resaltan el creciente uso de sofisticadas formas analógicas de ingeniería social para conseguir el acceso a una organización.
El cambio al trabajo remoto ha creado nuevas vulnerabilidades de seguridad – y nuevas oportunidades para los atacantes. Algunos de los ataques más importantes del año pasado involucraron una más rápida explotación de las fallas del software, inmediatamente luego de hacerse públicos y previamente a la aplicación de las correcciones necesarias para el trabajo a distancia por parte de las víctimas.
FUENTE: www.propertycasualty360.com