El ransomware no es una amenaza nueva, pero ha conseguido evolucionar hasta convertirse en el malware más rentable de la historia. Y es que en la actualidad hay docenas de variantes de ransomware, algunas de ellas específicas para cada idioma. Cryptolocker y Cryptowall han sido las variantes más conocidas, que llevaron el malware a niveles de eficacia desconocidos hasta la fecha. El ransomware (software malicioso que es capaz de cifrar archivos o bloquear equipos hasta que se pague un rescate por ellos), está provocando que el mercado del cibercrimen crezca como la espuma. Solamente el ransomware se ha convertido en un negocio que mueve 1000 millones de dólares al año, según afirma el FBI.

Pero esto no va a quedarse aquí. Este malware sigue evolucionando, y lo hace en dos sentidos: por un lado, se está especializando en las empresas, lo que se llama el ransomware empresarial. Y por otro lado, se está haciendo más sofisticado: cada vez más piezas de ransomware trabajan como APTs (Amenazas Avanzadas Persistentes). “Está llegando el ransomware 2.0: los ciberdelincuentes han introducido el desplazamiento lateral en sus ataques. Infectan un dispositivo y se van desplazando por los equipos de la compañía para atacar el máximo posible”, explica Eutimio Fernández, Director de Seguridad de Cisco España.

La compañía ha presentado su nuevo informe Semestral de Ciberseguridad, en el que se destaca como principal amenaza por supuesto, el ransomware, que está dominando claramente el mercado del malware. Para bien o para mal, “no ha cambiado mucho el panorama en el terreno del cibercrimen”, afirma el experto, que añade la importancia de tener visibilidad en todos los vectores de ataque: “O tenemos claro lo que está pasando, o seremos incapaces de defendernos”, asegura Fernández.

Otra tendencia del ransomware es que cada vez más ataca directamente a los servidores, dejando de centrarse en equipos individuales. De hecho, el 10% de los servidores JBoss a nivel mundial han sido comprometidos con este tipo de software malicioso.

Uno de los principales problemas para las empresas a la hora de enfrentarse a las amenazas es el tiempo de detección de los ataques una vez que se han producido, que es demasiado amplio: de media, entre 100 y 200 días. Y es que precisamente el aumento de la actividad del ransomware y la amplitud de las campañas demuestran cómo los cibercriminales se benefician de no tener limitaciones de tiempo para actuar. Esto les permite lanzar sus campañas en el mejor momento y tener más éxito.

ransomware datos medicos

IoT: “Smart” no es lo mismo que “intelligent”

Si el ransomware es un problema actual, las amenazas a los dispositivos IoT serán un grave problema en un futuro más próximo de lo que pensamos. “Los problemas relacionados con IoT no los puede solucionar una sola compañía, dependen de todo el sector”, afirma Marc Blackmer, experto en ciberseguridad e IoT de Cisco, que explica que “cualquiera puede hacer un dispositivo conectado a Internet”. Un reto al que tendrá que enfrentarse todo el sector, más teniendo en cuenta que para 2020 se espera que 50 mil millones de dispositivos estén conectados a Internet.

Pero no pensemos que los ataques relacionados con IoT es algo que veremos dentro de años… Ya se están produciendo. Un ejemplo reciente lo encontramos en el ataque a la web del periodista Brian Krebs. Un ataque que se supo que provenía de miles de dispositivos IoT, la mayoría cámaras IP.

Los fabricantes son los que mejor conocen sus dispositivos, pero necesitan de las empresas de seguridad para securizarlos. Esperamos que nos pidan consejo sobre cómo se deben hacer las cosas en seguridad”, afirma Blackmer.

krebs

Para cada agujero, un parche

“Uno de los problemas es que nos encontramos con estructuras de seguridad que no han sido actualizadas desde hace cinco años”, explica Eutimio Fernández, “muchos de los problemas que estamos viendo tienen que ver con la actualización”. Por eso una de las recomendaciones más básicas es aplicar los parches que proporcionen las empresas con la mayor rapidez posible. En el caso del ransomware, también es fundamental tener un backup periódico de todos los datos, así en caso de infección no tendremos la necesidad de pagar por recuperarlos.

“Es básico revisar la información que publicamos en redes sociales, y saber lo fácil que es crear ransomware, y llegar a las víctimas mediante la ingeniería social. Son pasos estandarizados”, afirma Fernández. Os animamos a que echéis un vistazo a este vídeo recomendado por el experto, que ejemplifica de forma muy visual la facilidad con la que se llevan a cabo este tipo de ataques. Conociendo cómo se hacen, se aumenta también la concienciación para evitarlos.

 

About Author

Monica Valle

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Deja un comentario