En los últimos 12 meses, los ataques de ransomware alcanzaron nuevos niveles de sofisticación, con pandillas de delincuentes cibernéticos recurriendo a tácticas de estilo cada vez más profesional y apuntando a víctimas más impactantes, y es muy poco probable que estas tendencias desaparezcan a medida que avanzamos hacia 2022.
Eso es según el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, que hoy se ha asociado con sus homólogos australianos y estadounidenses para emitir un aviso conjunto sobre la amenaza del ransomware.
Los socios han tomado la decisión de emitir una alerta ahora debido al deseo de asegurarse de que el enfoque en el ransomware, que alcanzó nuevas alturas el año pasado gracias a una serie de incidentes importantes y el rechazo del gobierno, no disminuya, y para recordarle a TI ventajas de que la amenaza sigue viva.
“El ransomware es una amenaza global creciente con consecuencias potencialmente devastadoras, pero hay pasos que las organizaciones pueden tomar para protegerse”, dijo Lindy Cameron, CEO de NCSC.
“Para ayudar a garantizar que las organizaciones sean conscientes de la amenaza y cómo defenderse, nos hemos unido a nuestros socios internacionales para presentar la imagen más reciente de la amenaza junto con consejos clave.
“Recomiendo encarecidamente a los directores ejecutivos y juntas directivas del Reino Unido que se familiaricen con esta alerta y se aseguren de que sus equipos de TI estén tomando las medidas correctas para reforzar la resiliencia”.
El NCSC destacó el mayor uso de servicios de ciberdelincuentes a sueldo, con algunas pandillas que buscan conjuntos de habilidades especializadas e incluso subcontratan aspectos de sus operaciones; colaborar con otros para compartir información sobre sus objetivos y víctimas; y diversificando sus enfoques para extorsionar dinero: los ataques de doble extorsión se están transformando en algunos casos en ataques de triple extorsión, un combo especial de fuga de cifrado y DDoS (denegación de servicio distribuida).
Los equipos de ransomware también están apuntando a proveedores de servicios administrados y en la nube: Kaseya se encuentra entre los ejemplos más destacados; la cadena de suministro de software, según el incidente de SolarWinds; y procesos industriales, como los ataques en curso contra las instalaciones petroleras europeas. Las pandillas también buscan un impacto adicional lanzando sus ataques los fines de semana o días festivos, cuando es más probable que los equipos de seguridad cuenten con un personal reducido.
El aviso también ofrece consejos de mitigación a los defensores para reducir el riesgo de compromiso, incluida la implementación de autenticación de múltiples factores, arquitecturas de red de confianza cero (ZTNA) y capacitación de usuarios.
El NCSC aconsejó a los equipos de TI que revisen su Ransomware Hub recientemente lanzado, anunciado como una ventanilla única para obtener asesoramiento y orientación. Las organizaciones con sede en el Reino Unido que, a pesar de sus mejores esfuerzos, son víctimas de ataques de ransomware deben informar cualquier incidente a su equipo de respuesta a incidentes las 24 horas, los 7 días de la semana. Tenga en cuenta que el uso de este servicio no genera un informe a la Oficina del Comisionado de Información (ICO), y debe usar los propios servicios de ICO si se han violado los datos en la medida en que sea necesario informar.
Las organizaciones de Australia y los EE. UU. deben utilizar los servicios de información y los mecanismos de información pertinentes disponibles en esas jurisdicciones.
Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), dijo: “Vivimos en un momento en que todos los gobiernos, todas las empresas, todas las personas deben centrarse en la amenaza del ransomware y tomar medidas para mitigar el riesgo de convertirse en un víctima.
“Reducir el riesgo de ransomware es fundamental para la misión de CISA como la agencia de defensa cibernética de la nación, y aunque hemos avanzado a pasos agigantados durante el último año para aumentar la conciencia sobre la amenaza, sabemos que queda más trabajo por hacer para desarrollar la resiliencia colectiva.
“Con nuestros socios de NCSC-UK, ACSC, FBI y NSA, instamos a las organizaciones a revisar este aviso, visitar stopransomware.gov para tomar medidas para fortalecer su postura de seguridad cibernética e informar actividad de red inusual o incidentes cibernéticos a las autoridades gubernamentales”.