A principios del nuevo año, hubo un atisbo de esperanza de que las organizaciones pudieran estar ganando ventaja en la batalla contra el ransomware. Después de un tumultuoso 2021 que estuvo marcado por un aumento de ataques sofisticados y de alto impacto , las estadísticas parecían prometedoras. La proporción de incidentes de ransomware disminuyó del 21% en 2021 al 17% en 2022 . Y los pagos de ransomware cayeron de 765,6 millones de dólares a 456,8 millones de dólares .
Había un optimismo cauteloso de que tal vez lo peor ya había pasado. Pero a medida que avanzaba el año 2023, se hizo evidente una dura realidad. En el panorama de amenazas en constante evolución, el ransomware continuó causando estragos y adoptando un nuevo giro. Si bien la práctica de encriptar datos y mantenerlos como rehenes había definido los ataques de ransomware durante años, los cibercriminales introdujeron otra técnica en su arsenal: ataques sin encriptación.
Los ataques de ransomware han sido una amenaza para las empresas durante años. En los primeros tiempos, los ciberdelincuentes normalmente se infiltraban en el sistema de la víctima, cifraban datos valiosos utilizando métodos de cifrado fuertes y luego exigían un rescate a cambio de la clave de descifrado. El dilema de la víctima era bastante sencillo: pagar el rescate o arriesgarse a perder el acceso a datos críticos.
Para mantener su eficacia, las bandas de ransomware comenzaron a innovar diferentes tácticas. Por ejemplo, la doble extorsión, que no solo encripta sus datos sino que también amenaza con exponer públicamente información robada o venderla en la red oscura, apareció en escena con su primer caso de alto perfil en 2019 . Y poco después, la triple extorsión, que lleva la doble extorsión un paso más allá, aprovechándose de información sensible sobre clientes, familiares u otras entidades relacionadas con la víctima, empezó a ser noticia en 2020 .
Avanzando rápidamente hasta el día de hoy, los cibercriminales del ransomware siguen desarrollando sus estrategias. Se ha vuelto común que las empresas mantengan copias de seguridad de sus datos, y se están creando herramientas de descifrado para neutralizar las variantes de ransomware. Por lo tanto, en lugar de pasar por el proceso que consume mucho tiempo de cifrar datos, los actores de amenazas lo evitan por completo. Se centran en obtener acceso a datos sensibles y amenazan con revelarlos al público o subastarlos.
Un ataque sin cifrado depende más de la presión psicológica para obligar a las víctimas a pagar el rescate. Su velocidad, simplicidad y menor complejidad técnica en comparación con los ataques basados en cifrado hacen que esta técnica sea preocupante.
Algunas implicaciones de los ataques sin cifrado pueden variar entre:
Un ejemplo de un grupo cibercriminal que está optando por el ransomware sin cifrado es BianLian. Según un aviso de ciberseguridad publicado por el FBI, la CISA y el Centro Australiano de Seguridad Cibernética, BianLian ha estado apuntando a infraestructuras y organizaciones críticas en Estados Unidos y Australia desde junio de 2022.
El grupo de amenazas originalmente utilizó un modelo de doble extorsión, pero a principios de este año pasó principalmente a una extorsión basada en la exfiltración.
Recientemente, BianLian supuestamente ha atacado a Save the Children . El grupo afirma haber robado 6,8 TB de datos de la organización sin fines de lucro, incluida información financiera, personal y médica. Hasta septiembre la investigación seguía en curso.
Las predicciones indican que el ransomware costará a las víctimas aproximadamente 265 mil millones de dólares al año para 2031. Las empresas deben ser proactivas y establecer un marco de seguridad de confianza cero para enfrentar eficazmente tanto los ataques sin cifrado como el cambiante panorama de amenazas del ransomware.
El principio rector detrás de la confianza cero es: no confiar ciegamente; verificar siempre. Hoy en día, casi el 90% de todo el tráfico de Internet está cifrado, y la mayoría del malware y las amenazas están ocultos en el tráfico cifrado. Si desea mantener sus aplicaciones, datos y organización protegidos contra malware como ransomware, y lograr un entorno integral de confianza cero, no puede darse el lujo de ignorar el cifrado.
F5 BIG-IP SSL Orchestrator ofrece descifrado de alto rendimiento del tráfico cifrado entrante y saliente, lo que permite que sus inversiones en seguridad existentes expongan amenazas y detengan las cadenas de ataques de ransomware antes de que puedan llegar a sus servidores y dispositivos de usuario. Con su arquitectura de proxy completa y encadenamiento dinámico de servicios, BIG-IP SSL Orchestrator maximiza el uso de sus dispositivos de seguridad al permitirles concentrarse en las áreas donde pueden proteger mejor a su organización.
Para obtener más información sobre cómo BIG-IP SSL Orchestrator proporciona descifrado/recifrado robusto y orquestación del tráfico cifrado para ayudar a mitigar el ransomware y otras amenazas cifradas, haga clic aquí .