Ransomware, Ransomleaks y ahora… Ransomcloud

Tendencias

, , , , , ,

Los ataques Ransomware apuntan ahora hacia una nueva tendencia llamada Ransomcloud, que hoy trataremos de explicar

Llevamos un lustro familiarizados con una palabra que, a buen seguro, tiene su espacio en tu memoria: ransomware. Este tipo de ataques, como el famoso «Wannacry» volvió loco a medio mundo durante la primavera de 2017; momento en el que una barrida de hacking reveló ingentes cantidades de datos propiedad de grandes firmas, al vulnerar de manera masiva sus sistemas de seguridad informática. Pues bien, este tipo de ataques, centrados en lo que podríamos llamar «hardware», están mutando según cambian las tendencias de los usuarios. Así, durante los últimos meses, los hackers o ciber-delincuentes están apuntando a la multitud de datos que empresas y organizaciones migran en sus nubes. A esto se le conoce como ataques de tipo Ransomcloud.

Pese a que pueda parecer una técnica revolucionaria, esta sigue el mismo método que las que anteriormente hemos mencionado… Pues bien, ¿cómo logran hacerse con los datos de los usuarios?: a través de un ataque directo a los clientes que contratan los servicios en nube. Aquí no nos sorprenderemos si descubrimos que esto se realiza mediante un ataque phising, una configuración de servicio incorrecta, un ataque DDoS…. Es decir, los métodos tradicionales aplicados a los nuevos servicios que cada vez más usuarios contratamos y utilizamos; esto son los Ransomcloud. De esta manera, una vez controlan nuestros datos de acceso, controlan nuestros servicios contratados y, por tanto, nuestra información en la nube. También es cierto que, en ocasiones, estos ataques tipo Ransomcloud apuntan directamente a la sincronización de máquinas con la nube, tratando de cifrar los datos localmente y después sincronizarlo con el servicio cloud, cifrando así los datos. Todo un intríngulis tecnológico.

¿Qué son los ataques Ransomware? ¿Y los Ransomleaks? ¿Qué les diferencia de los Ransomcloud?

Los ransomware son un tipo de ataques informáticos cuyo objetivo no es otro que comprometer la seguridad de un equipo, lograr colarse en su interior y secuestrar la información almacenada en este para después exigir un pago de cara a recuperar dichos datos y evitar, así, daños colaterales.

Este tipo de ataques se han convertido en la tónica del día a día de miles de empresas, que en muchos casos no cuentan con las medidas de seguridad necesarias para frenar estos casos. Algo que pone en riesgo la confidencialidad de un incalculable volumen de datos clave para las compañías.

Vayamos ahora con los llamados Ransomleaks. Los ataques de este tipo van un paso más allá que la propia vulneración de datos; basándose en la extorsión a las víctimas mediante la publicación de estos datos. Los ransom leaks, que en concepto no dejan de ser una extensión de las campañas tipo ransomware, copian los datos confidenciales de la víctima y los cifran, negando el acceso de esta a sus propios datos. Una vez esto ocurre, el responsable del ataque pide un rescato por el descifrado. Es aquí cuando, si la víctima se niega a pagar dicho rescate, los ciberdelincuentes amenazan con publicar los datos copiados en sus sitios webs de filtraciones. Así, cada día nuevas organizaciones son víctimas de este tipo de cibergolpes; algo que se puede comprobar en los movimientos del grupo de hacker responsable del ransomware Conti, que suma ya 320 víctimas en su haber y se sitúa como el grupo de hacking más activo en esta nueva modalidad.

¿Cómo podemos evitar este tipo de ataques?

En ciertas materias no hay nada mejor que contar con expertos en la materia como Ikusi, empresa tecnológica con cincuenta años de experiencia y enfocada en la ciberseguridad y digitalización de las compañías.

Threat Protect es la solución de Ikusi que te ayudará a proporcionar toda la seguridad que necesita tu empresa en el mundo digital, desde una protección para establecer un protocolo seguro en el home office hasta la aplicación de sistemas de verificación que mantendrán a salvo la información confidencial de tu empresa.

En síntesis, es una solución de ciberseguridad empresarial creada para ofrecer la protección necesaria a cualquier compañía que tenga recursos corporativos en el mundo digital.
Threat Protect protege la información de la infraestructura digital, independientemente de que se encuentre en equipos fijos o portátiles, gracias a un sistema híbrido que trabaja desde la nube con dispositivos instalados en cada equipo conectado a la red de tu empresa.

Threat Protect previene

  • Protege la navegación web bloqueando de forma proactiva cualquier dirección o recurso malicioso.
  • Protege los correos electrónicos.
  • Protege los endpoints para blindar la seguridad de los equipos de tu empresa

Threat Protect detecta

  • Identifica y detecta amenazas gracias a las revisiones continuas que realiza en archivos.
  • Registra todos los intentos de resolución de dominios maliciosos para reforzar la seguridad en todos los entornos.
  • Mejora la contención de tráfico que busca comando y control, así logra reducir las probabilidades de sufrir un ataque de ransomware o secuestro de datos.

Threat Protect responde

  • Ofrece servicios administrados directamente por el equipo de seguridad de Ikusi, así ante cualquier incidente tendrás asistencia especializada en el primer momento.
  • Proporciona respaldo de plataformas globales de inteligencia contra amenazas (FIRST).
  • Ofrece un esquema de respuesta eficiente que contempla planes y simulaciones para reaccionar del mejor modo en caso de sufrir cualquier tipo de ataque.

¿Cómo funciona Threat Protect ante una amenaza o un ataque tipo Ransomcloud?

  1. El equipo de inteligencia de Ikusi busca amenazas en los destinos en línea.
  2. El primer filtro de seguridad brinda protección en línea: bloquea malware, filtra contenido malicioso, muestra solicitudes para permitir o denegar la ejecución de aplicaciones.
  3. Genera un reporte de seguridad para que la empresa o cualquier asociado pueda consultarlo en cualquier momento.
  4. El segundo filtro ofrece protección para cualquier endpoint: previene y detecta las amenazas, comienza un análisis de archivos continuo en busca de malware.
  5. Si detecta amenazas, las bloquea antes de que impacten.
  6. Realiza búsquedas avanzadas de manera remota, 7 días a la semana, 24 horas al día.
  7. Mitiga cualquier intento de ransomware o ejecución de malware.
  8. El tercer filtro brinda protección para email: bloquea spam y cualquier correo que pueda comprometer la seguridad de tu empresa (85% de todos los emails son spam).
  9. Reduce las probabilidades de sufrir phishing y ejecuta acciones para prevenir la fuga de información por este y otros motivos.
  10. Mantiene la inspección de información en búsqueda de código malicioso.
  11. El cuarto filtro ofrece una revisión de riesgos en la infraestructura: esto permite que el equipo de TI de tu compañía refuerce los elementos necesarios para reducir las vulnerabilidades.
  12. Mitiga cualquier amenaza y ofrece atención personalizada desde el portal de servicios administrados de Ikusi en caso de que una amenaza traspase todos los filtros de seguridad.
Share this
LinkedInTwitterFacebookWhatsAppCopy LinkEmailPinterest

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir avisos de nuevas entradas.

Deja un comentario