Seguridad Nacional advierte que las contraseñas débiles pueden conducir a ataques de ransomware

DHS Warns about Weak Passwords and Ransowmare Attacks

Ha pasado un tiempo desde que los operadores de ransomware comenzaron a centrarse más en las empresas y organizaciones que en los usuarios individuales. Fue un cambio bastante grande, y algunas personas quedaron algo atónitas, pero cuando lo piensas, verás que hay algunas buenas razones para ello.

Por un lado, mientras más personas aprendieron sobre la importancia de las copias de seguridad, menos exitosos se volvieron los intentos de extorsión. Además, los ataques de cryptojacking resultaron no solo mucho más fáciles de realizar sino también más rentables, gracias a los altos precios de las criptomonedas.

Además de todo esto, los delincuentes se dieron cuenta de que en el mundo corporativo, un ataque de ransomware podría resultar mucho más perjudicial. Restaurar desde una copia de seguridad es más complicado para una empresa que para un usuario individual, y un ataque exitoso en realidad puede obligar a una empresa a cerrar sus puertas temporalmente, lo que podría ser devastador. Tanto los atacantes como las empresas ya deberían estar conscientes de esto, pero parece que muchas organizaciones continúan convenciéndose de que no les sucederá.

El ransomware Nefilim afecta a organizaciones en Nueva Zelanda

La semana pasada, el Equipo de Respuesta a Emergencias Informáticas de Nueva Zelanda (NZ-CERT) emitió un aviso para advertir a la organización sobre una campaña de ransomware que estaba dando vueltas. Los expertos de NZ-CERT habían notado una mayor actividad de una familia de ransomware llamada Nefilim, y estaban tratando de advertir a las compañías sobre los peligros que enfrentan.

Nefilim se basa en el ransomware Nemty, pero los delincuentes han realizado varias modificaciones cruciales que lo hacen mucho más adecuado para atacar a las organizaciones. Según Trend Micro, a diferencia de Nemty, Nefilim no se ofrece como un servicio y, en cambio, es operado por un solo grupo que organiza ataques dirigidos. Según el aviso de NZ-CERT, una vez que los piratas informáticos se afianzan en una red corporativa, utilizan una variedad de herramientas para moverse lateralmente y robar datos, que luego amenazan con vender si la víctima no paga. Después de eso, los archivos de la víctima se cifran con una combinación de AES y RSA.

Sin embargo, no es por eso que NZ-CERT emitió su aviso. Lo hizo porque prevenir el ataque no es nada difícil.

DHS y NZ-CERT: parchee sus sistemas y fortalezca sus contraseñas a la vez

Cuando los ataques están dirigidos a organizaciones en lugar de usuarios individuales, los delincuentes tienden a evitar el uso del correo electrónico no deseado tradicional. En el entorno corporativo, los filtros de spam tienden a ser un poco más sofisticados, y algunas organizaciones llevan a cabo programas de capacitación contra el phishing que ayudan a los empleados a comprender mejor la amenaza.

La campaña de Nefilim, como tantos otros ataques de ransomware, se basa en redes vulnerables, contraseñas débiles y falta de autenticación de dos factores. Según el aviso, los delincuentes se dirigen a organizaciones que usan el Protocolo de escritorio remoto y las Redes privadas virtuales sin protegerlas con la autenticación adecuada. Las redes que no han recibido los parches de seguridad vitales también están en el menú de los piratas informáticos, y aunque estamos hablando de errores relativamente simples, la cantidad de objetivos potenciales es tan grande que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), que es parte del Departamento de Seguridad Nacional, reiteró las advertencias de NZ-CERT.

Sin embargo, si la experiencia tiene algo que ver, estas advertencias aún no serán suficientes para que los administradores de sistemas de todo el mundo configuren sus sistemas correctamente. Esto está lejos del primer ataque que aprovecha la configuración deficiente de la red, y probablemente no será el último. Los expertos en seguridad han estado alertando a los usuarios y las empresas sobre los peligros desde hace un tiempo, pero esto claramente no ha tenido mucho efecto. Lo realmente lamentable es que, en este momento, no hay nada que sugiera que la situación mejorará en el futuro cercano.

June 26, 2020

Deja una respuesta