El ransomware se utiliza cada vez más como precursor de la guerra física

  • Endpoint

Los grupos de ransomware continúan creciendo en volumen y sofisticación con 35 vulnerabilidades asociadas con ransomware en los primeros tres trimestres de 2022. Los atacantes confían cada vez más en las técnicas de spear phishing para entregar su carga maliciosa.

Recomendados: 

Protegiendo el perímetro. Foro IT Digital Security.
25 y 26 octubre. Registro

Digitalización y Seguridad, motor de innovación del sector financiero Informe

Ivanti ha publicado los resultados del índice de ransomware Q2-Q3 2022 realizado con Cyber Security Works y Cyware, que revela que el ransomware ha crecido un 466% desde 2019, y se está utilizando cada vez más como precursor de la guerra física, como se ve en el conflicto de Rusia en Ucrania y la ciberguerra de Irán y Albania.

Los grupos de ransomware continúan creciendo en volumen y sofisticación con 35 vulnerabilidades asociadas con ransomware y 159 exploits activos en los primeros tres trimestres de 2022. Para complicar las cosas, la falta de datos suficientes y el contexto de amenazas dificultan que las organizaciones parcheen eficazmente sus sistemas y mitiguen de manera eficiente la exposición a la vulnerabilidad.

El informe identificó 10 nuevas familias de ransomware (Black Basta, Hive, BianLian, BlueSky, Play, Deadbolt, H0lyGh0st, Lorenz, Maui y NamPoHyu), lo que eleva el total a 170. Los grupos de ransomware confían cada vez más en las técnicas de spear phishing para atraer a las víctimas desprevenidas y entregar su carga maliciosa. Pegasus es un ejemplo de cómo se utilizó un simple mensaje de phishing para crear un acceso inicial de puerta trasera junto con las vulnerabilidades del iPhone que conducen a la infiltración y el compromiso de muchas figuras mundiales.

Para Srinivas Mukkamala, director de Producto de Ivanti, "los equipos de TI y seguridad deben adoptar urgentemente un enfoque basado en el riesgo para la gestión de vulnerabilidades para defenderse mejor contra el ransomware y otras amenazas. Esto incluye aprovechar las tecnologías de automatización que pueden correlacionar datos de diversas fuentes (es decir, escáneres de red, bases de datos de vulnerabilidad internas y externas y pruebas de penetración), medir el riesgo, proporcionar una alerta temprana de militarización, predecir ataques y priorizar las actividades de remediación".

El informe analizó el impacto del ransomware en la infraestructura crítica, siendo la salud, la energía y la fabricación los tres sectores más afectados. El informe reveló que el 47,4% de las vulnerabilidades de ransomware afectan a los sistemas de salud, el 31,6% afectan a los sistemas de energía y el 21,1% afectan a la fabricación crítica.

El informe también ofrece información sobre las tendencias del ransomware. En particular, el malware con capacidades multiplataforma disparó su demanda, ya que los operadores de ransomware podrían apuntar fácilmente a múltiples sistemas operativos desde una sola base de código. El informe también descubrió un número significativo de ataques a proveedores externos de soluciones de seguridad y bibliotecas de códigos de software, lo que resultó en una gran cantidad de posibles víctimas. De cara al futuro, se espera el surgimiento de nuevas bandas de ransomware a medida que grupos prominentes como Conti y DarkSide cierren. Es probable que estas reutilicen o modifiquen el código fuente y los métodos de explotación adoptados por los grupos de ransomware cerrados.