EDR, MDR y XDR: Reforzando la ciberseguridad
¿Te preocupa que tu estrategia de ciberseguridad no esté a la altura de las amenazas modernas? EDR, MDR y XDR son las...
Enfrentar el Ransomware as a Service puede parecer una batalla cuesta arriba, pero no es imposible. Descubre cómo tu organización puede blindarse contra esta nueva ola de ciberataques, en la que la sofisticación y la facilidad de acceso aumentan el riesgo a niveles sin precedentes.
Tu vida bloqueada, tu vida inaccesible. Tu vida sin poder ser vivida pues cualquier acción que quieras realizar te está prohibida. Piensa en ello por un instante.
La vida como la conocemos actualmente pende de un hilo, del hilo de los datos. Esos datos que continuamente generamos, compartimos, utilizamos y de los que apenas somos conscientes.
No hablamos solo de mensajes, fotografías, links, likes o retweets. Hablamos de contraseñas, certificados digitales, cookies o credenciales. Hablamos de esos datos que almacenamos sin darnos cuenta en nuestros dispositivos, y que nos permiten el uso de una gran variedad de servicios como email, plataformas de pagos, aplicaciones de gestión, suscripciones, almacenamiento, etc., esos servicios que nos hacen la vida más fácil.
Piensa en todas esas acciones cotidianas, soportadas por estos servicios antes mencionados y que llevas a cabo, casi inconscientemente, mientras desayunas, esperas el bus, conduces, trabajas, tomas cervezas con los amigos o descansas en el sofá. Piensa en todas esas acciones bloqueadas por el encriptado de esos archivos a los que apenas prestas atención. Ahora, vayamos más allá. Piensa en la empresa en la que trabajas ¿podrías enumerar todos los servicios, externos e internos, que dependen de los datos?
Ahora imagina lo siguiente, imagina que esta posibilidad de bloquear a cualquier persona, empresa u organización sea un servicio accesible a cualquiera.
En la actual era digital, el grado de conectividad ha alcanzado cotas impensables hace 30 años, permitiendo un intercambio y generación de datos sin precedentes. Los datos se han erigido como el nuevo petróleo, siendo incuestionable el valor que proporcionan tanto a empresas y organizaciones como al usuario de a pie.
No obstante, los datos tienen una cara oculta que ha permanecido relativamente latente, pero que en los últimos años ha permitido a los cibercriminales atacar desde grandes corporaciones a usuarios de la red con fines muy diversos. Esa cara oculta es la capacidad de bloquear.
Esta capacidad de bloqueo se ha hecho más patente desde el 2020 con la pandemia de la COVID-19, donde el mundo entero, sin excepción alguna, tuvo que cambiar su modo de hacer negocios, trasladándose de forma masiva y en muchos casos sin garantías de seguridad, al sector digital, haciendo que los datos tomasen más relevancia aún.
La existencia de vulnerabilidades debido a las infraestructuras utilizadas está relacionada con:
Así como las vulnerabilidades relacionadas con los usuarios de las infraestructuras son:
Todo lo anterior hace que los cibercriminales hayan desarrollado una gran cantidad de amenazas (ciberataques) que aprovechan una o varias de estas vulnerabilidades antes mencionadas. Entre los diferentes tipos de ataque que han sido diseñados, existen 15 tipos de ciberataques que deberías conocer:
Entre todos los ataques antes expuestos, el que aprovecha la capacidad de los datos para bloquear un sistema es el ataque de ransomware. El hecho de que los datos no estén debidamente protegidos constituye un talón de Aquiles para empresas, organizaciones y usuarios. Así, los cibercriminales usan este tipo de ataques explotando vulnerabilidades, generalmente asociadas a personas, empleando la capacidad de bloqueo de los datos contra empresas, organizaciones y usuarios.
El Instituto Nacional de Ciberseguridad (INCIBE) define el ransomware como un tipo de malware que toma por completo el control del equipo bloqueando o cifrando la información (datos) del usuario para, a continuación, pedir dinero a cambio de desbloquear o desencriptar los ficheros del dispositivo.
Uno de los últimos ataques ransomware más sonados fue el sufrido por el Servicio Público de Empleo Estatal (SEPE, por sus siglas) por el ransomware Ryuk. En este caso la vulnerabilidad surgió porque un empleado del SEPE abrió un correo fraudulento infectado con el ransomware.
No obstante, lo alarmante aquí, no es la capacidad de bloqueo generado por un ataque ransomware en sí, sino el hecho de que la posibilidad de realizar este tipo de ataque sea accesible a cualquier persona.
La llegada de internet trajo consigo los primeros ciberataques, ahora conocidos como delitos cibernéticos o digitales debido a su amplia variedad. En aquella época la ejecución de estos ataques podría considerarse casi “artesanal”, siendo perpetrados por lobos solitarios (cibercriminales o hackers) o bandas organizadas de hackers que disponían tanto del conocimiento, los recursos y la capacidad para ejecutarlos. En aquel momento, era necesario ser un experto informático, controlando los diferentes aspectos del ataque, tanto desde el punto de vista técnico como de ingeniería social (se llegaba a adaptar mecanismos tradicionales de estafa en el ámbito digital).
El frenético ritmo con el que la tecnología digital avanza y como extiende su influencia en ámbitos tan diferentes como el profesional, social o personal, ha provocado una evolución constante en la creación y ejecución de delitos digitales, tanto a nivel tecnológico como social. Este ritmo de cambio ha provocado una profesionalización de esta actividad delictiva, donde cada vez más, grupos de hackers bien organizados han potenciado la I+D+i en este campo, aumentando así la eficiencia de sus ataques, desarrollando nuevos tipos de ataque (detección de vulnerabilidades y su explotación) y descubriendo oportunidades para hacer negocio.
Se ha mencionado negocio. ¿Qué negocio? ¿Dónde está el negocio? La profesionalización de esta actividad, forzada por el rápido avance tecnológico, implica la adaptación de herramientas, el desarrollo de soluciones especializadas y la implementación de técnicas que están reservadas a profesionales del ámbito de la ciberseguridad y/o la programación. Esto hace que el desarrollo, implementación y ejecución un ciberataque no esté al alcance de cualquiera. A pesar de la existente complejidad que implica un ciberataque, esto no disuade de cometerlos, pues este tipo de delito pueden llegar a ser muy lucrativos con relación a su relativo bajo riesgo. Esto ha dado lugar a un modelo de negocio conocido como Ransomware-as-a-Service (RaaS, por sus siglas en inglés).
Este modelo de negocio permite a los cibercriminales que desean efectuar un ataque ransomware pero que carecen de la capacidad de efectuarlo (escasa formación o conocimiento tecnológico, carencia de infraestructura, falta de tiempo, …) a contratar este servicio a un tercero. Se puede ver como una forma de externalizar el ataque.
Atendiendo a esta externalización, en el RaaS existen tres actores principales:
El RaaS es un tipo de Crime-as-a-Service (CaaS, por sus siglas en inglés). El termino CaaS fue acuñado oficialmente por la Europol en el 2014 para hacer referencia a un nuevo tipo de cibercrimen basado en el intercambio de servicios entre cibercriminales.
El modelo de negocio de RaaS es similar al modelo de negocios del Software-as-a-Service (SaaS, por sus siglas en inglés), donde el usuario del software paga al operados por los servicios. No obstante, en el negocio RaaS, además de los servicios proporcionados, el operador también facilita al usuario una herramienta que le permite, entre otras cosas:
En relación a como se realiza la captación de usuarios para contratar servicios RaaS, esta se realiza en la Darknet, pero usando las mismas técnicas y métodos que en el marketing de negocios actual. No obstante, existen casos donde el operador es más selectivo con el usuario que va a contratar su servicio. Busca a los futuros usuarios en foros, haciendo pasar al potencial usuario por una serie de pruebas o entrevistas antes de convertirse en usuario final de su servicio RaaS.
Con esta estrategia, el operador se asegura de que el futuro usuario posea unas ciertas habilidades tecnológicas y conocimiento de ciberseguridad, evitando en cierta medida que el ataque pueda ser asociado a un RaaS (un experto en la materia es más pulcro actuando, evitando dejar huellas que puedan rastrearse).
Por otro lado, esta forma de actuar proporciona a su servicio un carácter de exclusividad.
Cabe destacar que es difícil saber, si un ataque ransomware este asociado a un servicio RaaS o no. Generalmente los cibercriminales que usuarios de un servicio RaaS son, por lo general, bastante pulcros en sus acciones, borrando cualquier rastro de la actividad en una infraestructura.
Por otro lado, los operadores cubren bien sus espaldas para evitar ser relacionados, manteniendo así su privacidad y su estatus dentro de la comunidad hacker. A continuación, se presenta alguno de los ejemplos más conocidos de ataques ransomaware asociados a servicios RaaS:
La existencia de ataques ransomware asociado a servicios RaaS es, seguramente, mucho mayor de lo conocido. La pulcritud de cibercriminales y operadores, así como la ocultación de este tipo de ataques por empresas, organizaciones y usuarios, hace que se desconozca la verdadera estadística de este tipo de servicio.
El impacto de este tipo de ataques en empresas, organizaciones o usuarios de a pie puede ser muy diferente. Además, las empresas u organización los ocultan para evitar efectos adversos de cara a clientes. Esto mismo también ocurre en usuarios de a pie, pues generalmente, los datos bloqueados son comprometedores. Por lo tanto, los datos existentes son estimaciones o parciales.
A continuación, se presenta una serie de datos para dar un panorama general de los ataques ransomware, así como su impacto en empresas y personas.
En relación con los ataques ransomware:
En relación con las empresas:
En relación con las personas:
Dentro de las estrategias de prevención y respuesta efectiva para evitar ataques ransomware y ciberataques en general, debemos diferenciar tres niveles en los que aplicar estas estrategias: personal, infraestructura y corporativo.
A este nivel, una correcta formación en prácticas de ciberseguridad es importante, pero generalmente esta formación es considerada la menos importante. El usuario, tanto a nivel individual o como parte de una empresa, es un ladrillo más en el muro que evita y repele los diferentes tipos de ciberataques.
No hablamos de una formación profunda en herramientas y tecnología en el campo de la ciberseguridad, hablamos de tener una formación adecuada en buenas prácticas para el uso de computadores y otros dispositivos que puedan ser objeto de ciberataques. Actualmente, a esto se le conoce como higiene cibernética.
Dentro de las prácticas de higiene cibernética, las más comunes y efectivas son:
Las acciones 3 y 5 se pueden considerar las más efectivas respecto a un ataque ransomware a este nivel.
A nivel de infraestructura, existen una serie de prácticas que a pesar de su sencillez son muy efectivas, evitando la infección de dispositivos y reduciendo los efectos negativos en caso de producirse (infraestructura resiliente), estas son:
Las acciones 2, 3, 5 y 8 se pueden considerar las más efectivas respecto a un ataque ransomware a este nivel.
A nivel corporativo, las siguientes recomendaciones son muy aconsejables para afrontar un posible ataque, estas son:
En este caso, las acciones a este nivel son bastante genéricas aplicables tanto a ataques ransomware como a cualquier ciberataque en general.
La continua mejora y creación de ciberataques a empresas, organizaciones y particulares, hace necesaria una continua mejora en las diferentes estrategias para evitarlos, repelerlos y/o mitigarlos.
Desde un punto de vista laboral, esto abre grandes oportunidades, las cuales se ven incrementadas debido a la inevitable digitalización, haciendo muy atractivo desarrollar una carrera de ciberseguridad en la empresa.
La importancia actual y creciente de los datos, lo lucrativo de los ataques ransomware, la facilidad para perpetrarlos (servicios RaaS) y el relativo poco riesgo que conlleva, hace que este tipo de cibercrimen este en auge con una proyección de crecimiento en los próximos años preocupante.
Por ello, la preparación de sistemas, equipos, redes y softwares, así como la formación actualizada de un personal especializado y una formación en higiene cibernética del usuario ordinario, se hace crucial para obtener infraestructuras más resilientes. Infraestructuras que eviten, repelan, detecten, contrataquen y se restauren, previniendo la perdida de datos, clientes y dinero.
También te puede interesar
¿Te preocupa que tu estrategia de ciberseguridad no esté a la altura de las amenazas modernas? EDR, MDR y XDR son las...
Esta formación está diseñada para quienes aspiran a ser Managers en Ciberseguridad, proporcionando una guía detallada sobre nuestro...