Alerta: El ransomware cada vez más letal

Los atacantes de ransomware continúan armando las vulnerabilidades más rápido que nunca, marcando un ritmo implacable. Una encuesta reciente publicada por Sophos encontró que el 66 % de las organizaciones en todo el mundo fueron víctimas de un ataque de ransomware el año pasado, un aumento del 78 % con respecto al año anterior. El informe del índice de ransomware de Ivanti del primer trimestre de 2022, publicado hoy, ayuda a explicar por qué el ransomware se está volviendo más letal.

El último índice de Ivanti encontró que hubo un aumento del 7,6 % en la cantidad de vulnerabilidades asociadas con el ransomware en el primer trimestre de 2022, en comparación con fines de 2021. El informe descubrió 22 nuevas vulnerabilidades relacionadas con el ransomware (lo que eleva el total a 310), con 19 estar conectado a Conti, uno de los grupos de ransomware más prolíficos de 2022. Conti ha prometido apoyo al gobierno ruso tras la invasión de Ucrania. En todo el mundo, las vulnerabilidades vinculadas al ransomware se han disparado en dos años de 57 a 310, según el informe de Ivanti.

La comparación de las vulnerabilidades de la base de datos nacional de vulnerabilidades (NVD) con las vulnerabilidades armadas, las vulnerabilidades con capacidades peligrosas, las vinculadas al ransomware y las tendencias con exploits activos y las vulnerabilidades explotadas conocidas de la Agencia de Infraestructura y Ciberseguridad (CISA KEV) muestra cómo los atacantes de ransomware están expandiendo agresivamente las superficies de ataque en la actualidad.
La comparación de las vulnerabilidades de la base de datos nacional de vulnerabilidades (NVD) con las vulnerabilidades armadas, las vulnerabilidades con capacidades peligrosas, las vinculadas al ransomware y las tendencias con exploits activos y las vulnerabilidades explotadas conocidas de la Agencia de Infraestructura y Ciberseguridad (CISA KEV) muestra cómo los atacantes de ransomware están expandiendo agresivamente las superficies de ataque en la actualidad.

El objetivo del diseñador de ransomware: hacer que las cargas útiles sean más letales e indetectables.

La velocidad con la que el ransomware no detectado puede infiltrarse en una red es el principal objetivo de diseño de los creadores de ransomware. Sin embargo, el último informe de Ivanti muestra que los grupos de ransomware se concentran en evadir la detección mientras aprovechan las brechas de datos y las brechas de larga data en los CVE heredados.

“Los actores de amenazas apuntan cada vez más a las fallas en la higiene cibernética, incluidos los procesos de gestión de vulnerabilidades heredados”, dijo a Venturebeat Srinivas Mukkamala, vicepresidente senior y gerente general de productos de seguridad de Ivanti. “Hoy en día, muchos equipos de seguridad y TI luchan por identificar los riesgos del mundo real que plantean las vulnerabilidades y, por lo tanto, priorizan incorrectamente las vulnerabilidades para su reparación. Por ejemplo, muchos solo parchean vulnerabilidades nuevas o aquellas que se han revelado en el NVD. Otros solo usan el Sistema de puntuación de vulnerabilidad común (CVSS) para puntuar y priorizar las vulnerabilidades”.

Hacer que las cargas útiles de ransomware sean más letales e indetectables es una fuente de ingresos confiable para las pandillas de seguridad cibernética y los grupos de amenazas persistentes avanzadas (APT). Se realizaron $ 692 millones en pagos de ransomware durante 2020, casi el doble de lo que Chainanalysis identificó inicialmente al rastrear datos disponibles públicamente.

Los ataques de ransomware smash-and-grab se están convirtiendo en la norma. Los grupos de APT, ciberdelincuentes y ransomware adoptan un enfoque más rápido y polifacético en sus estrategias de ataque para evadir la detección. A lo largo del primer trimestre de este año, los ataques centrados en vulnerabilidades más antiguas asociadas con Ransomware crecieron más rápido, con un 17,9 %. Los atacantes de ransomware se dirigieron a CVE-2015-2546, una vulnerabilidad de gravedad media de siete años, para ataques de ransomware en el primer trimestre. Otras dos vulnerabilidades de 2016 y 2017 también se utilizaron como parte de los ataques de ransomware en el primer trimestre.

El informe de Ivanti también encontró que 11 vulnerabilidades vinculadas al ransomware no eran detectables por los escáneres populares. Los creadores de ransomware con habilidades avanzadas están realizando pruebas de regresión y el equivalente a la garantía de calidad del software en sus bots, cargas útiles y ejecutables antes de lanzarlos a la naturaleza. Las pruebas de regresión contra escáneres son comunes en los grupos más grandes de APT y ransomware.

Además, durante el primer trimestre de este año, tres nuevos grupos de APT comenzaron a implementar el ransomware Exotic Lily, APT 35 y DEV-0401. Los creadores de ransomware también crearon cuatro nuevas familias de ransomware (AvosLocker, Karma, BlackCat y Night Sky) para atacar a sus objetivos.Se identificaron 22 nuevos CVE asociados con ransomware en el primer trimestre de este año, lo que refleja cuán efectivos son como táctica de generación de ingresos para APT, ciberdelincuentes y bandas de ransomware.

Derrotar al ransomware con mejores datos:

Los creadores de ransomware son tan rápidos hoy que pueden crear nuevos bots para entregar cargas útiles, incluidos ejecutables, más rápido de lo que se puede reparar una vulnerabilidad. Lo que se necesita es un enfoque basado en datos para la gestión de parches que aproveche la precisión predictiva del aprendizaje automático para identificar cuándo los puntos finales, los dispositivos y los activos necesitan un parche específico de inmediato para mantenerse protegidos.

El futuro de la detección y la seguridad del ransomware es la gestión de parches basada en datos que prioriza y cuantifica el riesgo adverso en función de la inteligencia de amenazas, las tendencias de explotación en la naturaleza y la validación de los analistas de seguridad. La adquisición de RiskIQ por parte de Microsoft, la adquisición de Risk Sense por parte de Ivanti y su Vulnerability Intelligence and Vulnerability Risk Rating de RiskSense y la adquisición de Symantec por parte de Broadcom están impulsadas en parte por la necesidad que tienen las organizaciones de un enfoque más basado en datos para proteger sus redes contra ransomware.

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

AHL Informática | La Mejor Tienda de Lanzarote
Logo
Registrar una cuenta nueva
Bienvenido a AHL Informática
Restablecer la contraseña