¡Nos hackearon!

Estimados lectores, un agrado volver a relatar otro breve whitepaper de actualidad.

Introducción

En las últimas semanas hemos podido ser fieles testigos de las crecidas de ciberataques por bandas criminales internacionales, las cuales utilizando el poderoso mercado de Ransomware-as-a-Service, desde ahora llamado RaaS, donde los cibercriminales compran las piezas de código malicioso para generar sus ataques.

Desarrollo

Para quienes aún no entiendan del fenómeno que estamos hablando según el portal especializado Digitalguardian.com, -El Ransomware es un tipo de malware que cifra los archivos de una víctima, manteniéndolos como rehenes a menos que la víctima pague un rescate por su desencriptación. El ataque se suele propagar mediante correos electrónicos de phishing y sitios web infectados. Los ataques de ransomware han extorsionado a miles de millones de víctimas durante los últimos quince años aproximadamente, pero un nuevo desarrollo en el modelo de Ransomware ha llevado esta amenaza a un nivel completamente nuevo: el software de Ransomware como servicio (RaaS). Esta nueva tendencia ha llevado a los ciberdelincuentes a ofrecer sus operaciones de rescate -desde la entrega hasta el cobro del rescate- por medio de un alquiler como servicio o a través de plataformas web, normalmente por una parte de las ganancias del rescate o por una cuota fija.-

Es muy importante aclarar, que el cobro del rescate ya es la fase final del ataque cuando los cibercriminales realizaron todas sus acciones y finalmente se fueron de la compañía. Un dato no menor, referente a una de las banda criminales especialistas en este tema y su suculento botín, es el levantado por el portal criptonoticias -De acuerdo a las declaraciones ofrecidas por un vocero de REvil, la banda de ransomware -también conocida como Sodinokibi- habría alcanzado ganancias por el orden de los USD 100 millones en lo que va de 2020.-

Otro dato interesante es el levantado por expasion.com -La mayoría de ciberamenazas son invisibles. Los virus permanecen en los sistemas de las organizaciones, recabando datos silenciosamente. Una empresa tarda meses en darse cuenta de lo que sucede. Casi seis meses, para ser exactos. Así lo constata el informe M-Trends, elaborado por FireEye.-

Para quien no conozca cómo entender aún los ataques pensemos en el método de Cyber Kill Chain,

Algunas ideas para entender como funcionan los ciberataques.

EventTracker Enterprise and the Cyber Kill Chain | Netsurion

Fuente: Cyber Kill Chain, Netsurion

Si miramos el Ciberkillchain podríamos entender que el ataque está siendo detectado básicamente cuando las bandas criminales lo hacen 100% evidente, exigiendo un pago mediante la extorsión a las víctimas para permitir recuperar la información cifrada, o evitar generar un data leak con la información filtrada o simplemente cuando los clientes ven como no pueden realizar acciones cotidianas como comprar un producto, pagar un servicio o simplemente ser atendidos.

Conclusión

Ciertamente hoy, ya es un tema que está desbocado, y si las organizaciones no toman cartas urgentes en el asunto es casi imposible que puedan hacer frente a un ciberataque de la sofisticación que estamos hablando.

No hay balas de plata, tampoco solo un camino correcto, más lo que sí podemos hacer es tener una estrategia,  un Plan director de Seguridad de la información que nos indique un camino prudente, que tal si cambiamos el “No somos vulnerables”, “¿Quien va querer hackearnos?, por una verdad aunque incómoda totalmente cierta, ya fuimos hackeados, ahora qué hacemos.

Otra verdad incomoda es que el parchado vs el descubrimiento de vulnerabilidades esta descontrolado, las organizaciones con mucho esfuerzo de FTE parchan 100, luego a la semana salen 200 CVE nuevos, lo cual hace sumamente complejo mantener una salud adecuada de nuestros sistemas tecnólogicos.

Cuando partes de la base que ya está siendo hackeado, todo el enfoque puede cambiar, las inversiones, las estrategias el apoyo del board, podría agilizarse, nadie quiere ser la próxima víctima, es más aún de ciertos sectores miran con una suerte de superioridad moral, basada en nada, que ellos no serán víctimas, algo completamente alejados de la realidad.

Como han visto grandes bancos, grandes cadenas de todo tipo de giros de negocio han sucumbido tal cual cayó roma, es ahora que el ejercicio de pensar cómo esta mi organización con un simple gap análisis respondiendo 7 variables básicas.

  1. ¿Sabemos lo que tenemos?
  2. ¿Tenemos el personal adecuado?
  3. ¿Protegemos integralmente lo que tenemos?
  4. ¿Detectamos las anomalías?
  5. ¿Tenemos un plan de respuesta al incidente establecido?
  6. ¿Tenemos identificados nuestros BCP y DRP?
  7. ¿Tenemos un plan de educación?

Si tienes más de dos preguntas sin respuesta considera que probablemente el siguiente incidente podría ser donde tú trabajas.

Si bien el entorno y los medios se han centrado en las regulaciones pendientes en materias de ciberdelitos, por cierto que eso ayuda, pero jamás será la solución, los ciberataques son esencialmente a nivel de procesos inseguros, que crean personas, que usan tecnologías mientras esto persista, simplemente el juego de defendernos de los atacantes persistirá.

Ahora finalmente pregúntate. ¿Estamos preparados para responder?

Algunas ideas que te podrían servir en tu camino

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .