El ransomware se ha extendido para convertirse en una plaga global del siglo XXI, infectando agencias gubernamentales y empresas de todos los tamaños y de todas las industrias. Una forma de malware, el ransomware es un software malicioso que impide a las víctimas acceder a sus archivos y/o sistemas informáticos hasta que se realice un pago de rescate.
Los ataques de ransomware causan interrupciones en las operaciones comerciales con la posible pérdida de sistemas críticos y datos. Se propaga a través de phishing por correo electrónico, spear phishing, adjuntos de correo electrónico, exploits de vulnerabilidades, gusanos informáticos y muchos otros vectores de ataque. Aunque existen innumerables cepas de ransomware, principalmente se dividen en tres tipos: crypto ransomware, locker ransomware y doble extorsión.
El código del crypto ransomware permanece indetectable el mayor tiempo posible para que el hacker pueda seguir minando criptomonedas utilizando el dispositivo de la víctima, encriptando archivos y propagándose a otros ordenadores y dispositivos de red.
El locker ransomware va un paso más allá al encriptar archivos y bloquear el acceso al dispositivo de la víctima, exigiendo un rescate para desbloquearlo.
El ransomware de doble extorsión no solo encripta archivos, sino que también exporta datos para chantajear a las víctimas y obligarlas a pagar un rescate.
A continuación se muestran algunas de las variantes de ransomware más notorias y virulentas:
WannaCry | CryptoLocker | Petya |
Bad Rabbit | TeslaCrypt | Locky |
Jigsaw | Cerber | CryptoWall |
Ryuk | SimpleLocker | Gandcrab |
SamSam | ZCryptor | Reveton |
Los criminales de ransomware aprovecharán cualquier vulnerabilidad en el software o firmware, configuraciones incorrectas, contraseñas débiles y usuarios desprevenidos. Los actores maliciosos atacarán tan pronto como se revele una falla o vulnerabilidad. Por lo tanto, los defensores corporativos deben ser proactivos, vigilantes y estar siempre preparados.
Defenderse contra el ransomware
Las vulnerabilidades y exposiciones comunes (CVE, por sus siglas en inglés) son una lista de fallos de seguridad informática divulgados públicamente. Ayudan a los profesionales de seguridad de TI a priorizar y abordar las vulnerabilidades críticas para asegurarse de que sus sistemas estén protegidos contra exploits como el ransomware. La corporación MITRE supervisa el programa CVE, con financiamiento de la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA).
Implementar pruebas de penetración en la red empresarial elimina el riesgo de CVE. RidgeBot, mediante pruebas de penetración automatizadas y continuas, descubre y protege contra CVEs. Para cada CVE, RidgeBot tiene dos tipos de complementos:
- Detección verifica si la vulnerabilidad existe dentro del entorno.
- Explotación lanza una carga útil a la amenaza para desencadenar una vulnerabilidad.
Para clasificar mejor los ciberataques y evaluar el riesgo de una organización, los defensores corporativos y los equipos de seguridad también utilizan el marco MITRE ATT&CK™. Este es una guía para clasificar y describir los ciberataques e intrusiones. También creado por la Corporación Mitre, el marco consta de 14 categorías tácticas que representan los “objetivos técnicos” de un adversario. Proporciona orientación sobre cómo prevenir y responder mejor a las ciberamenazas, y es esencial para comprender, priorizar y mitigar los riesgos de los ciberataques.
RidgeBot niega oportunidades de ransomware
RidgeBot es altamente efectivo para validar las capacidades del sistema y fortalecer la defensa de seguridad de una organización al lanzar aplicaciones y sistemas nuevos y actualizados. Las pruebas de penetración de seguridad continuas y completamente automatizadas del RidgeBot combinan técnicas de hacking ético con algoritmos de toma de decisiones basados en IA. RidgeBot localiza objetivos vulnerables, los explota y prioriza sus riesgos comerciales potenciales dentro de la empresa.
La plantilla de ransomware de RidgeBot está específicamente diseñada para combatir los ataques de ransomware. Las capacidades de la plantilla incluyen escanear 27 vulnerabilidades destacadas en los puntos de entrada de ransomware, lanzar ataques para aprovechar estas vulnerabilidades, generar informes detallados sobre cómo se lograron las explotaciones exitosas en las pruebas, y más.
Con la plantilla de ransomware de RidgeBot, es rápido y fácil realizar un escaneo de activos para detectar vulnerabilidades relacionadas con ransomware presentes en sus activos digitales. RidgeBot también valida que las vulnerabilidades encontradas son explotables dentro de su entorno actual. RidgeBot es un sistema automatizado que permite a las empresas realizar pruebas de penetración y ataques cada vez que hay una nueva actualización o mejora de software o sistema, o una nueva configuración de dispositivo. También se puede programar para ejecutarse según un horario regular, semanalmente, mensualmente o cuando el personal de TI y seguridad lo consideren necesario.
Debido a que el ransomware está en constante evolución y el número y sofisticación de los ataques están aumentando, todas las organizaciones están en riesgo. Las pruebas de penetración automatizadas son una parte críticamente importante de un arsenal de seguridad en múltiples capas que ayuda a garantizar que los sistemas y datos corporativos estén protegidos.
Haz clic aquí para obtener nuestro whitepaper y aprender más sobre cómo RidgeBot puede ayudarte a defenderte contra el ransomware.