Ransomware 1

Ransomware: ataque a 23 ciudades de Texas

Desde nuestra investigación de 2018 sobre el ransomware SamSam, comenzamos a ver un cambio en el panorama de amenazas hacia una nueva generación de ataques ransomware.

        Ataque sincronizado a 23 ciudades de Texas

A medida que profundizamos, predijimos la convergencia de los ataques de ransomware en lo que ahora llamamos ataques automáticos y activos (AAA).

Estos ataques generaron rescates cada vez más grandes, pero a un volumen mucho menor que los esquemas de rescate anteriores.

Recientemente, comenzamos a ver mayor compromiso de la cadena de suministro como un método para aumentar la escala de los ataques sin incrementar la carga de trabajo en los recursos del criminal.

Lamentablemente, nuestra predicción de que esto probablemente se intensifique ha demostrado ser cierta, como lo observamos con los ataques al municipio de Texas esta semana.

Los servicios compartidos/administrados son críticos para mejorar en la seguridad de muchas organizaciones, especialmente en los municipios que no pueden pagar suficiente personal de seguridad a tiempo completo y necesitan mayor experiencia.

Sin embargo, deben rendir cuentas por el acceso privilegiado que se les ha otorgado.

Servicios compartidos

Con demasiada frecuencia, los proveedores de servicios compartidos tienen credenciales compartidas para que el personal obtenga acceso remoto a los sistemas, servicios de acceso remoto expuestos por conveniencia y un conjunto de credenciales administrativas que son la clave no sólo de su propio reino, sino de todos los que han depositado su confianza en ellos.

Esto los convierte en objetivos ideales para los delincuentes, como hemos visto anteriormente con proveedores de servicios en la nube y empresas de servicios de pago.

Todos los proveedores de servicios compartidos deberían estar obligados a utilizar la autenticación multifactor en combinación con VPNs para el acceso remoto a los sistemas con fines administrativos.

No hay que permitir que los servicios compartidos se conviertan en una susceptibilidad compartida.

Recomendamos comunicarse con los proveedores para asegurarse de que hayan escuchado estos incidentes y preguntarles cómo están fortaleciendo sus sistemas y procesos para proteger su información.

En última instancia, es responsabilidad propia proteger su información y esa responsabilidad no se puede subcontratar a un tercero.

Por Chester Wisniewski, científico investigador principal de Sophos.