Ransomware:174 entidades gubernamentales afectadas en 2019

Según los expertos en seguridad de Kaspersky, 2019 ha sido el “año de los ataques de ransomware a los municipios”. Esto ocurre después de que los investigadores de la compañía observaran que al menos 174 instituciones municipales, con más de 3.000 subdivisiones, han sido atacadas por ransomware durante el pasado año.

Esto representa, por lo menos, un aumento del 60% con respecto a la cifra de ransomware de 2018.

Aunque en algunos casos, las cantidades que los cibercriminales piden como rescate llegarían a los US$5.000.000, se estima que los costos y daños reales sufridos durante los ataques son mayores.

Estas son algunas de las principales conclusiones del Boletín de seguridad: Recuento del año 2019, emitido por Kaspersky.

El ransomware es un dolor de cabeza notorio para el sector corporativo, pues afecta a las empresas de todo el mundo desde hace varios años.

Como si eso no fuera suficiente, 2019 ha visto el rápido desarrollo de una tendencia anterior, donde los distribuidores de malware han tenido como objetivo las organizaciones municipales.

Los investigadores señalan que si bien estos objetivos pudieran ser menos capaces de pagar un rescate grande, tienen más probabilidades de aceptar las demandas de los cibercriminales.

Interrumpir los servicios municipales afecta directamente el bienestar de los ciudadanos y los resultados, no solo en pérdidas financieras, sino también en otras consecuencias socialmente significativas y sensibles.

A juzgar por la información que se encuentra disponible al público, los montos del rescate eran muy variados, pues llegaron a US$5.300.000 y US$1.032.460 en promedio.

Los investigadores señalaron que estas cifras no representan con precisión los costos finales de un ataque, ya que las consecuencias a largo plazo son mucho más devastadoras.

“Siempre hay que tener en cuenta que pagar a los extorsionadores es una solución a corto plazo que solo alienta a los delincuentes y los mantiene financiados para que posiblemente regresen.

Además, una vez que la ciudad ha sido atacada, toda la infraestructura se ve comprometida y requiere una investigación de incidentes y una auditoría exhaustiva. Esto inevitablemente tiene como resultado costos que se agregan al rescate.

Al mismo tiempo, y según nuestras observaciones, las ciudades a veces pueden estar inclinadas a pagar porque generalmente cubren estos riesgos cibernéticos con la ayuda de seguros y asignando presupuestos para responder a los incidentes.

Sin embargo, el mejor método sería también invertir en medidas proactivas como soluciones comprobadas de seguridad y copias de respaldo, así como en auditorías regulares de seguridad”, comenta Fedor Sinitsyn, investigador de seguridad de Kaspersky.

San Luis uno de los Estados Provinciales afectados por el Ransomware

San Luis uno de los Estados Provinciales afectados por el Ransomware

“Aunque la tendencia de los ataques a los municipios está creciendo, puede ser suprimida y cortada de raíz ajustando el enfoque de la seguridad cibernética y, lo que es más importante, negándose a pagar rescates y transmitiendo esta decisión como una declaración oficial”.

El malware que se citó con mayor frecuencia como culpable también varía, pero los investigadores de Kaspersky nombraron a tres familias como las más notorias: Ryuk, Purga y Stop.

Ryuk apareció en el panorama de las amenazas hace más de un año y desde entonces ha estado activo en todo el mundo, tanto en el sector público como en el privado.

Su modelo de distribución generalmente implica la entrega por medio de un malware de puerta trasera que a su vez se propaga por  phishing con un archivo adjunto malicioso disfrazado de documento financiero.

El malware Purga se conoce desde 2016, pero solo recientemente se ha descubierto que los municipios también son víctimas de este troyano y tienen varios vectores de ataque, desde phishing hasta ataques de fuerza bruta.

El cifrador Stop es un relativo novato, ya que solo tiene un año de actividad. Se propaga escondiéndose dentro de los instaladores de software.

Este malware ha sido popular, con el número siete en la clasificación de los 10 cifradores más populares del tercer trimestre de 2019.

Para evitar que este tipo de malware se infiltre en las organizaciones, Kaspersky tiene las siguientes recomendaciones:

  • Es esencial instalar todas las actualizaciones de seguridad tan pronto como aparezcan. La mayoría de los ciberataques son posibles por medio de la explotación de vulnerabilidades que ya se han informado y abordado, por lo cual la instalación de las actualizaciones de seguridad más recientes reduce las posibilidades de un ataque.
  • Proteja el acceso a distancia a las redes corporativas mediante VPN y use contraseñas seguras para las cuentas de dominio.
  • Actualice siempre su sistema operativo para eliminar vulnerabilidades recientes y use una solución de seguridad sólida con bases de datos actualizadas.
  • Siempre tenga copias de seguridad recientes de sus archivos para que pueda reemplazarlos en caso de que se pierdan (por ejemplo, debido a malware o un dispositivo dañado) y almacénelos no solo en el objeto físico, sino también en la nube para mayor fiabilidad
  • Recuerde que el ransomware es un delito penalizado. Nunca pague el rescate. Si se convierte en víctima, infórmelo a su agencia local de cumplimiento de la ley. Pero intente encontrar primero un descifrador en la Internet; algunos se pueden obtener de forma gratuita aquí: https://noransom.kaspersky.com
  • Es necesario educar al personal en la higiene de la ciberseguridad para evitar que ocurran ataques. Kaspersky Interactive Protection Simulation Games (Los juegos de simulación de protección interactiva de Kaspersky) ofrecen un escenario especial para la administración pública local que se centra en las amenazas relevantes para ellos
  • Utilice una solución de seguridad para la organización, como Kaspersky Endpoint Security for Business, a fin de proteger los datos comerciales contra el ransomware. Ese producto puede detectar comportamiento, tiene control de anomalías y prevención de exploits para detectar amenazas conocidas y desconocidas y evitar actividades maliciosas.
  • Se puede mejorar la solución de seguridad de terceros que se prefiera con la herramienta gratuita Anti-Ransomware Tool