Estes Park Health. Residex Software. Grupo Médico Olean. Sistema Nacional de Salud Seneca. Centro de Salud y Bienestar Shingles Springs. Baltimore. Atlanta. Lake City. Riviera Beach. DataResolution. iNSYNQ. Olympia Financial Group. Broken Arrows Public Schools. Hospital Comunitario de Wickenburg. City Power Johannesburg. Patrulla Estatal de Georgia. Aeropuerto Internacional Hopkins de Cleveland. Departamento de Transportes de Colorado. Federación de Policía de Inglaterra y Gales. Hexion. Momentive.
Estas son algunas organizaciones que fueron víctimas de ataques de ransomware en 2019. Lo que tienen en común es que se consideró que eran las más propensas a pagar un rescate para evitar el tiempo de inactividad operativa y la pérdida de información crítica. Cualquier organización que los atacantes crean que pagará, y en la que puedan conseguir un punto de apoyo inicial, es un objetivo potencial. Para complicar las cosas, los ciberdelincuentes están ampliando sus ataques cuando atacan. Ya no buscan cifrar archivos en dispositivos de un solo usuario. Pueden causar mucho más daño y mucho más dinero cifrando múltiples servidores de archivos y bases de datos.
Cuando el ransomware cifra servidores de archivos y bases de datos, lo que está en juego es mucho más importante en términos de tiempo de inactividad operativa y pérdida de datos. Las organizaciones afectadas por brotes de ransomware se encuentran en una situación de emergencia que requiere una atención completa para restaurar los sistemas de inmediato, mientras que las operaciones de negocio se mantienen como rehenes. El tiempo de inactividad se agrava cuando el objetivo es un proveedor de servicios cloud y los sistemas cifrados son los de sus clientes. En 2019, las empresas de alojamiento en cloud nube DataResolution.net e iNSYNQ sufrieron ataques de ransomware que provocaron la paralización de las operaciones empresariales de más de 30.000 clientes.
El ransomware era poco conocido antes de 2014, cuando las primeras versiones del software comenzaron a circular por las organizaciones. Los atacantes tardaron aproximadamente un año en perfeccionar su enfoque y sus técnicas de ataque, lo que llevó a ataques de distribución global como WannaCry en 2017. En 2019, las tácticas oportunistas del ransomware evolucionaron hacia ataques dirigidos bien pensados con cepas como LockerGaga, Ryuk, MegaCortex, GrandCrab y Dharma. Estas nuevas familias específicas de ransomware fijan el rescate en función de la capacidad de pago percibida por la víctima.
Por ejemplo, en su corta existencia desde agosto de 2018, Ryuk ha atacado a más de 100 empresas estadounidenses e internacionales, incluidos proveedores de servicios cloud como DataResolution.net. CrowdStrike caracteriza el enfoque utilizado por Ryuk como "caza mayor" porque los atacantes se han hecho con millones de dólares de una amplia gama de organizaciones víctimas con altos ingresos anuales. Y esto es sólo una variedad de ransomware.
El ransomware moderno se ha convertido en un arma pesada, tiene un amplio radio de acción y es una herramienta básica en el arsenal del atacante. En una llamada a las armas, las organizaciones empresariales y cloud de todo el mundo se están apresurando a detectar y responder con prontitud a los ataques de ransomware.
En el informe 2019 Spotlight Report on Ransomware, los investigadores de seguridad de Vectra observaron comportamientos ocultos de los atacantes en el tráfico de cloud y de la red de cientos de clientes opt-in de enero a junio de 2019. El informe revela que un tipo devastador de ataque de ransomware dirigido -específicamente, los intentos de cifrar archivos de red compartidos- ha crecido en importancia a medida que los ciberdelincuentes lanzan una red más amplia.
Afortunadamente para nuestros clientes, la plataforma Cognito de Vectra identifica los ataques de ransomware en una fase temprana del ciclo de vida del ataque, mucho antes de que puedan causar daños. Esto incluye todos los precursores y señales de un ataque dirigido antes de que el cifrado de archivos de red compartidos tenga la oportunidad de triunfar. Los datos recopilados durante el semestre muestran los sectores con más intentos de cifrado de archivos de red y dónde se produjeron geográficamente.
En los últimos seis meses, hemos sabido que el sector financiero sigue siendo el más afectado, pero todos los demás sectores también se han visto afectados.
Para obtener más información, te animo a que descargues el Informe Spotlight 2019 sobre ransomware y eches un vistazo a nuestra Infografía sobre ransomware, que ofrece una visualización impactante de las principales conclusiones del informe.