La extorsión y el ransomware son negocios de alto beneficio y bajo costo que pueden paralizar fácilmente a las organizaciones objetivo. Lo que comenzó como un simple ransomware para una sola PC se convirtió en una amplia gama de esquemas de extorsión habilitados por la inteligencia humana, infectando las redes de todo tipo de organizaciones en todo el mundo. Esto es especialmente preocupante cuando la violación podría haberse evitado mediante una gobernanza eficaz de las identidades en línea.

Por lo general, las organizaciones no necesitan depender de sus habilidades técnicas y experiencia internas. La gestión de identidades en la computación en la nube es esencial para la seguridad en la nube. Las identidades de nube mal configuradas pueden hacer que toda una aplicación se caiga o llevar a un compromiso de seguridad importante. Las organizaciones pueden asociarse con terceros para cuidar su gobierno de identidad en la nube a través de un especialista Plataforma de identidad en la nube.


¿Qué es el ransomware?

El ransomware es un software malicioso que impide que un usuario u organización acceda a los archivos de su computadora. Los actores maliciosos cifran estos archivos y exigen un pago de rescate considerable por la clave de descifrado, lo que coloca a las empresas en una posición en la que pagar el rescate es el método más simple y económico para recuperar el acceso a sus datos. Algunas variaciones de ransomware han introducido capacidades adicionales, como el robo de datos, para atraer a las víctimas de ransomware a pagar el rescate.

Debe quedar claro que este tipo de ataque no solo podría paralizar una organización al eliminar el acceso a datos críticos del sistema, sino que también podría empañar seriamente la reputación de una organización. Estos tipos de ataques generalmente conducen a que grandes volúmenes de información confidencial se viertan en el dominio público o se vendan al mejor postor. Esta información podría ser información personal, como cuentas de usuario sin hash o, peor aún, información financiera confidencial que exponga estrategias comerciales o ganancias no declaradas. Por lo general, las consecuencias después de una infracción de este tipo tienen un impacto mayor que la propia infracción. Apertura de la organización a posibles incumplimientos y eventuales litigios.

Lea también: Qué es la Seguridad Informática | Amenazas comunes a la seguridad informática


Ransomware como servicio (RaaS))

Él ransomware apareció inicialmente en julio de 2020, utilizando un modelo de negocio de doble extorsión. Primero se extorsiona a una víctima por un rescate y la posible publicación de sus datos robados en este enfoque de doble extorsión. Conti también es ransomware como servicio (RaaS), un servicio basado en suscripción que brinda a los afiliados del servicio acceso inmediato a compilaciones y herramientas de creación de ransomware. Los afiliados del servicio acuerdan dividir los pagos de rescate entre el desarrollador del ransomware y el actor malicioso que llevó a cabo el ataque. Por lo que es una industria lucrativa para los piratas informáticos.

Conti generalmente adquiere acceso a la red de una víctima a través de otras amenazas como Trickbot, IcedID o Zloader. Conti presenta un módulo de reconocimiento configurable que puede escanear redes internas en busca de recursos compartidos de red y otros objetivos de alto valor una vez dentro de la red de la víctima.

Conti comienza a cifrar datos y bases de datos modificables por el usuario según las listas de extensiones de archivo especificadas una vez que se instala dentro del entorno de la víctima. Luego, se colocaría una nota de rescate en cada directorio de archivos después de que se complete el cifrado, instruyendo al usuario sobre cómo contactar a los actores maliciosos.

El modelo comercial de ransomware se ha transformado efectivamente en una operación de inteligencia, con actores criminales que investigan a sus víctimas objetivo para determinar la mejor demanda de rescate. Después de infiltrarse en una red, un actor criminal puede exfiltrar y estudiar documentos financieros y planes de seguro. También pueden ser conscientes de las consecuencias de infringir las leyes locales. Luego, los actores exigirán dinero a sus víctimas para desbloquear sus sistemas y evitar la divulgación pública de los datos extraídos de la víctima.

Lea también: Las mejores herramientas gratuitas de eliminación de spyware para PC con Windows


¿Cómo puede esto ser evitado?

Una métrica clave cuando se trata de infracciones de ransomware es la curación de identidades y la segregación efectiva de funciones. El gobierno de la identidad en la nube juega un papel importante en la protección de las organizaciones contra las violaciones de datos de ransomware.

Los actores maliciosos pueden obtener acceso a entornos cerrados al instalar software malicioso para recopilar identidades en línea y credenciales de autenticación. Este software podría surgir a través de ingeniería social cuidadosamente planificada o algún otro mecanismo sutil dependiendo de la naturaleza humana.

Las organizaciones deben desempeñar un papel activo en la curación de sus identidades en línea. Al asociarse con un especialista de la industria, las organizaciones tienen la oportunidad de introducir prácticas y protocolos de seguridad sólidos en sus entornos de nube. Existe una clara correlación entre la falta de control de la identidad en línea y el mayor riesgo de ataques de ransomware. Al practicar una higiene cibernética efectiva, los actores malintencionados tienen menos superficie de ataque y las organizaciones pueden estar tranquilas.

Por Deyanira