Aumenta más del 60% el uso de dispositivos desprotegidos para ataques de ransomware remoto

  • Actualidad

ransomware-world

Este tipo de ataques aprovecha un endpoint comprometido y, a menudo infraprotegido, para cifrar los datos de otros dispositivos conectados a la misma red.

  Recomendados....

¿Cómo combatir la complejidad de los costes con FinOps? Whitepaper
Tres razones para construir tu infraestructura con AWS Leer
Cómo proporcionar a tu organización la visibilidad que el negocio necesita Informe

Sophos ha publicado un informe, CryptoGuard: Un enfoque asimétrico en la lucha contra el ransomware, que revela que algunos de los grupos de ransomware más activos, como Akira, ALPHV/BlackCat, LockBit, Royal y Black Basta, están recurriendo al cifrado remoto para sus ataques. En estos ataques, también conocidos como ransomware remoto, los ciberatacantes aprovechan un endpoint comprometido y, a menudo infraprotegido, para cifrar los datos de otros dispositivos conectados a la misma red.

Según ha comentado Mark Loman, vicepresidente de investigación de amenazas de Sophos y cocreador de CryptoGuard, “el cifrado remoto va a seguir siendo un problema perenne para los defensores y, según las alertas que hemos visto, este método de ataque está aumentando constantemente".

Según los expertos de Sophos, dado que este tipo de ataque implica el cifrado de archivos de forma remota, los métodos tradicionales de protección contra ransomware desplegados en dispositivos remotos no ‘ven’ los archivos maliciosos ni su actividad, por lo que no consiguen protegerlos del cifrado no autorizado y la posible pérdida de datos.

En 2013, CryptoLocker fue el primer ransomware extendido en utilizar el cifrado remoto con cifrado asimétrico, también conocido como criptografía de clave pública. Desde entonces, los ciberatacantes han sido capaces de intensificar el uso del ransomware, debido a las continuas y omnipresentes brechas de seguridad en las empresas de todo el mundo y a la llegada de las criptomonedas.