1 2 3 4 5 6

Corporaciones podrían ser los siguientes objetivos del ransomware

SC Magazine 25-Ago-2015

La creciente amenaza que plantea el ransomware y la posibilidad de que los criminales cibernéticos pasen de extorsionar usuarios finales a las grandes corporaciones encabezó la lista de preocupaciones del equipo de amenaza de X-Force de IBM en su informe sobre amenazas del tercer trimestre del año.

El "August 2015 IBM Security IBM X-Force Threat Intelligence Quarterly, 3Q 2015", emitido el lunes, incluye un vistazo a un creciente número de ataques procedentes de la dark web que emplean Tor para robar propiedad intelectual.

Mientras el ransomware ha sido una amenaza durante años, John Kuhn, investigador senior de amenazas de IBM X-Force, dijo en SCMagazine.com que los atacantes han progresado utilizando estafas simples, como WinLocker, que con simplemente molestar a las personas realiza intentos bien organizados de ganar dinero.

"Encontramos ransomware que ahora es mucho más sofisticado, como Cryptolocker y Cryptowall y vemos a más personas en la Deep web comprando software del tipo de Cryptolocker, lo que hará que sea aún más fácil para un principiante empezar", dijo Kuhn.

Si bien ha habido algunos casos de agencias gubernamentales y empresas que son objetivos de ransomware, dijo Kuhn, el usuario medio ha sufrido la peor parte de los ataques. "Mi temor es que se traslade hasta el nivel corporativo", dijo, y agregó que es sólo cuestión de tiempo antes de que el ransomware se sume a los atacantes de las grandes empresas y comiencen a exigir grandes sumas de dinero.

IBM estima que desde 2013 hasta ahora las campañas Cryptolocker y Cryptowall han conseguido 1 millón de dólares y aproximadamente 19 millones en conjunto.

La amenaza que representa los ataques originados en la dark web es algo que las compañías tienen que tomar en cuenta. Kuhn dijo que el número de ataques de aplicaciones web rastreados durante el primer trimestre están constantemente aumentando en comparación con periodos anteriores. Más de 300 mil ataques dirigidos a información de firmas/comunicaciones y poco menos de 250 mil ataques dirigidos a fabricantes.

Más del 50 por ciento de los ataques maliciosos de Tor trafc se dirige a las industrias de fabricación de la información y comunicaciones. Fuente: datos de IBM MSS (01 de enero 2015 - 10 de mayo de 2015).

La mayoría de esos ataques no buscaban ganancia financiera inmediata, pero sí la propiedad intelectual, explicó. Rastrear al autor es imposible ya que los ataques Tor se desarrollan bajo anonimato, dijo el informe. El estudio señaló que los Estados Unidos, Países Bajos y Rumania encabezaron la lista donde se originaron los acontecimientos maliciosos de Tor, entre enero y mayo de 2015.

Para prevenir y mitigar estos ataques, Kuhn dijo que es imperativo que las empresas bloqueen el tráfico entrante y saliente a la red Tor y realicen copias de seguridad de datos en una instalación de almacenamiento que no se asigne de manera visible como una unidad en el equipo.

"Las redes corporativas realmente tienen pocas opciones además de bloquear las comunicaciones a estas redes furtivas. Las redes contienen cantidades significativas de actividad ilegal y maliciosa", según el informe.

Kuhn dijo que algunas empresas tienen dificultades para apagar este grifo particular, ya que quieren mantener el acceso a aquellas personas que utilizan TOR para fines legítimos, pero dijo que no vale la pena el riesgo.

Fuente: SC Magazine ER

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT