Sophos ha publicado parte de un extenso informe sobre una investigación acerca de las Realidades del Ransomware, donde se incluye por primera vez en la industria, una visión detallada de las nuevas técnicas de evasión u ocultación utilizadas por el ransomware WastedLocker que aprovechan la caché del administrador de Windows y el mapeo de su entrada/salida en memoria, para conseguir el cifrado de archivos sin ser detectado.
Un informe complementario examina la carrera armamentista centrada en la evasión del ransomware, donde se hace una revisión de meses de cómo los cibercriminales han ido escalando y cambiando de forma significativa sus técnicas, tácticas y procedimientos de evasión (TTPs) desde el ransomware Snatch de diciembre de 2019.
La investigación también desglosa las 5 señales que advierten y anticipan a las empresas un posible ataque por ransomware y por qué siguen sucediéndose este tipo de ataques.
“La realidad es que el ransomware no va a desaparecer. Grupos como WastedLocker llevan a un nuevo nivel las tácticas evasivas e incluso ahora han encontrado formas de eludir las herramientas de comportamiento anti-ransomware. Se trata del último ejemplo de cómo los atacantes se ponen manos a obra, utilizando nuevas maniobras para deshabilitar manualmente el software como paso previo a un ataque de ransomware completo. Actividades furtivas como la extracción de datos y la desactivación de las copias de seguridad también son otros indicios. Cuanto más tiempo estén los atacantes en la red, más daño pueden hacer», dice Chester Wisniewski, director científico de investigación en Sophos. “Es por eso que la inteligencia y respuesta humanas son componentes críticos en la seguridad a la hora de detectar y neutralizar durante los primeros indicadores de que está teniendo lugar un ataque. Las empresas necesitan adaptarse a estas tendencias en auge y tomar medidas para reforzar su perímetro al deshabilitar el RDP a fin de evitar que los delincuentes obtengan acceso remoto a la red, uno de los denominadores comunes en muchos de los ataques de ransomware que Sophos analiza.»
La combinación de estos comportamientos evolucionados del atacante y los entornos de trabajo remotos y/o híbridos debido a la pandemia global del COVID-19 están alertando de la necesidad urgente de que las organizaciones prioricen la seguridad de TI. Las empresas también necesitan implementaciones de seguridad que estén preparadas para el futuro en previsión de unos atacantes que están siempre adaptándose, echando abajo las barreras y expandiendo la superficie de ataque a causa del COVID-19.
Consejos para defenderse de un ataque de ransomware
- Cierra el protocolo de escritorio remoto (RDP) para evitar ataques de fuerza bruta que permitan a los cibercriminales acceder a las redes.
- Si necesitas acceso RDP, hazlo tras una conexión VPN.
- Utiliza la seguridad por capas para prevenir, proteger y detectar ciberataques, como las capacidades de detección y respuesta endpointl (EDR) y los equipos de respuesta administrados que vigilen las redes 24/7.
- Ten presentes los cinco indicadores que anticipan que un atacante está presente para detener ataques de ransomware.
Me interesa
- La regla 3,2,1 para la protección de la empresa contra el ransomware
- El 53% de las empresas españolas fueron víctimas de un ataque de ransomware el año pasado
- Concienciación y anticipación, claves de Ingecom y Secura para evitar un ataque ransomware
- Cosas que pueden robarte por ransomware que nunca hubieras imaginado
- Los ataques ‘ransomware’ y cómo protegerse