live casino online

?Qu¨¦ es el ransomware como servicio (RaaS)?

live casino online:?reduciendo el riesgo de ransomware con una gesti¨®n proactiva de la superficie de ataque

Ransomware como servicio (RaaS)

El ransomware como servicio (RaaS) es un modelo de negocio para cibercrimen que implica vender o alquilar ransomware a compradores, llamados filiales. La RaaS se puede acreditar como una de las principales razones para la r¨¢pida proliferaci¨®n de ataques de ransomware, ya que ha hecho que sea m¨¢s f¨¢cil para una variedad de agentes de amenazas, incluso aquellos que tienen poca habilidad t¨¦cnica y conocimiento con la munici¨®n implementar ransomware contra sus objetivos.?

?C¨®mo funciona RaaS?

El ransomware como servicio (RaaS) funciona como el modelo de software como servicio (SaaS) en el que se puede acceder al software online mediante suscripci¨®n. Sin embargo, el modelo de RaaS tambi¨¦n sigue evolucionando a su manera y este ecosistema independiente y totalmente funcional prospera en el subsuelo. Uno de los actores clave en este modelo de negocio se llama operadores, que desarrollan y distribuyen ransomware, a menudo trabajando en grupos estructurados con y tienen roles designados como l¨ªderes, desarrolladores y administradores de sistemas. Los grupos m¨¢s avanzados tambi¨¦n pueden tener otras funciones, como comprobadores de penetraci¨®n, analistas v¨ªctimas y negociadores para refinar sus ataques.?

Algunas tareas se externalizan u obtienen a trav¨¦s de programas de afiliaci¨®n, como Access-as-a-Service (AaaS), que proporciona puntos de entrada en organizaciones objetivo. Los probadores de penetraci¨®n cualificados pueden carecer de herramientas de ransomware y, en su lugar, operar como filiales, utilizando la infraestructura de RaaS para ejecutar ataques.?

Un grupo criminal de RaaS primero desarrolla o adquiere software de ransomware y, a continuaci¨®n, recluta a filiales a trav¨¦s de foros, Telegram o redes personales, a veces invirtiendo hasta 1 mill¨®n de d¨®lares en reclutamiento. Una vez a bordo, las filiales realizan ataques de forma independiente.?

RaaS beneficia a ambas partes: los operadores se benefician de los pagos de las filiales, mientras que las filiales obtienen acceso al ransomware sin costes de desarrollo. Los modelos de ingresos var¨ªan, incluidas suscripciones, tarifas ¨²nicas, participaci¨®n en los beneficios o marketing de afiliaci¨®n. Esto permite a los operadores centrarse en mejorar el ransomware mientras las filiales gestionan la ejecuci¨®n, lo que convierte a RaaS en un modelo de cibercrimen altamente especializado y rentable.?

Este modelo tambi¨¦n est¨¢ siendo adoptado por la comunidad de cibercrimen, y el ejemplo m¨¢s destacado de esto es ¡°RaaS - Ransomware as a Service¡±. En el pasado, los propios desarrolladores de ransomware llevaban a cabo ataques de ransomware principalmente. Por el contrario, con RaaS, los desarrolladores de ransomware no llevan a cabo los ataques ellos mismos, sino que re¨²nen las llamadas ¡°afiliadas¡± para llevar a cabo los ataques y proporcionarles el ransomware. Si el ataque por parte de la filial tiene ¨¦xito y se paga el rescate, los ingresos se dividen entre el desarrollador del ransomware y la filial como una cuota de ¨¦xito.?

Ejemplos de RaaS

LockBit

LockBit?es el grupo de ransomware m¨¢s activo del mundo. Desde 2022-2023 fue responsable de alrededor del 20-30 % de todas las detecciones de ransomware. En un reciente ataque destacado, la demanda de rescate aument¨® hasta los 50 millones de d¨®lares.?

LockBit 2.0 afirma tener una de las t¨¦cnicas de cifrado m¨¢s r¨¢pidas entre otros ransomware. Tambi¨¦n muestra similitudes con las destacadas familias de ransomware, Ryuk y Egregor.?

Akira

Akira?es un grupo de ransomware emergente que apareci¨® en marzo de 2023. Se cree que est¨¢ relacionado con?Conti?(que ahora est¨¢ inactivo), que alguna vez fue uno de los dos principales grupos de ransomware junto con LockBit.?

Seg¨²n una encuesta de live casino online, Akira ha causado 107 incidentes en los cinco meses desde el 1 de abril de 2023, y el 85,9 % de estos incidentes se produjeron en Norteam¨¦rica.

BlackCat

Para marzo de 2022, BlackCat?hab¨ªa comprometido con ¨¦xito al menos 60 organizaciones. En 2023, las v¨ªctimas de alto perfil de BlackCat incluyeron a Reddit y NextGen Healthcare. Obtuvo notoriedad inicial por ser la primera familia de ransomware profesional creada en el lenguaje de programaci¨®n Rust, que es notablemente segura y capaz de procesar simult¨¢neamente.?

Ahora, son conocidos por su t¨¦cnica de triple extorsi¨®n. Aparte de exponer datos exfiltrados, los agentes de ransomware que utilizan la triple extorsi¨®n amenazan con lanzar ataques distribuidos de denegaci¨®n de servicio (DDos) en la infraestructura de sus v¨ªctimas para obligarlas a pagar el rescate.??

image

Cadena de infecci¨®n del ransomware BlackCat observada en 2022

Black Basta

Black Basta?es un grupo de ransomware identificado por primera vez en abril de 2022 y, al igual que Akira, se sospecha que est¨¢ relacionado con Conti. Adem¨¢s de RaaS, Black Basta est¨¢ desarrollando activamente la divisi¨®n del trabajo en ataques, como solicitar informaci¨®n de autenticaci¨®n para el acceso a la red corporativa en foros subterr¨¢neos a cambio de una parte de los beneficios de los ataques de ransomware. Adem¨¢s, Black Basta ha estado desarrollando compilaciones para Linux y se puede ver que est¨¢n intentando ampliar el alcance del cifrado.?

image

Cadena de infecci¨®n de Black Basta

?C¨®mo atrae RaaS a filiales? - Un caso pr¨¢ctico de LockBit

?Por qu¨¦ LockBit, el mayor grupo de ransomware, ha podido atraer a tantas filiales y crear una RaaS a gran escala? Las principales razones son la elevada proporci¨®n de participaci¨®n en los beneficios y la facilidad de uso.?

Alta proporci¨®n de participaci¨®n en los beneficios

LockBit ofreci¨® a las filiales una cuota de ingresos muy atractiva, lo que devolvi¨® el 80 % del dinero de rescate que adquirieron. Seg¨²n un comunicado de EUROPOL, la cantidad total de da?os causados por LockBit equivale a varios mil millones de euros, por lo que podemos imaginar que las ganancias de las filiales implicadas en LockBit tambi¨¦n fueron enormes. En el pasado, hab¨ªa casos en los que LockBit exig¨ªa rescates de hasta 70 millones de d¨®lares, y si incluso uno de estos ataques tiene ¨¦xito, la filial podr¨¢ obtener dinero que las personas normales no pueden obtener.?

Utilizabilidad

LockBit fue popular entre las filiales porque se dise?¨® teniendo en cuenta la RaaS. Por ejemplo, incluso desarroll¨® y mantuvo una ¡°interfaz f¨¢cil de usar¡± que facilit¨® la elecci¨®n entre una variedad de opciones al ensamblar el programa de ataque final, reduciendo los obst¨¢culos t¨¦cnicos para que los usuarios de RaaS cometan delitos.?

Armado con estos elementos, LockBit reclut¨® activamente a filiales y ampli¨® su influencia, pero ahora ha alcanzado un desaf¨ªo exclusivo de RaaS. Por ejemplo, hemos confirmado que la infraestructura de LockBit es inestable y que no es posible utilizar los datos en el sitio de la fuga y, en tales casos, resulta dif¨ªcil para las filiales llevar a cabo el chantaje necesario para un ataque exitoso. Adem¨¢s, en febrero de 2024, algunos miembros de LockBit fueron arrestados y sus servidores y otras infraestructuras fueron derribados, y incidentes como este tambi¨¦n pueden ser un factor en el abandono de filiales. En otras palabras, la clave para el ¨¦xito de la RaaS es ganarse la confianza de las filiales, pero si algo da?a eso, la RaaS ya no ser¨¢ viable.?

image

Calendario de actividades notables de LockBit

C¨®mo defender los sistemas frente al ransomware

Para que las empresas se protejan de los ataques de ransomware, ayudar¨ªa a establecer planes de defensa contra el ransomware. Estos pueden basarse en marcos de seguridad, como los del Centro de Seguridad de Internet (CIS) y el Instituto Nacional de Est¨¢ndares y Tecnolog¨ªa (NIST). Estas directrices pueden ayudar con la priorizaci¨®n y la gesti¨®n de recursos para la prevenci¨®n, defensa y recuperaci¨®n del ransomware?

Algunas de las pr¨¢cticas recomendadas de estos marcos son las siguientes:?

Audite eventos y haga inventario

  • Activos y datos disponibles?
  • Software y dispositivos autorizados y no autorizados?
  • Incidentes y eventos de seguridad?

Gestione y realice un seguimiento de lo siguiente

  • Configuraciones de hardware y software?
  • Privilegios de administraci¨®n y acceso?
  • Actividad en puertos de red, protocolos y servicios?
  • Dispositivos de infraestructura de red, como firewalls y routers, y sus configuraciones de seguridad?

Aplique parches y actualice regularmente lo siguiente para software y aplicaciones

  • Evaluaciones de vulnerabilidades?
  • Parches o parches virtuales?
  • Actualizaci¨®n de la versi¨®n?

Proteja los sistemas y recupere datos implementando lo siguiente

  • Medidas de protecci¨®n, copia de seguridad y recuperaci¨®n de datos?
  • Autenticaci¨®n multifactor (MFA)?

Proteja y defienda capas

  • El principio de defensa en profundidad (DiD). Esto se hace creando m¨²ltiples capas de defensa contra posibles amenazas. Un ejemplo de esto es el bloqueo de servicios no utilizados no solo en un firewall, sino tambi¨¦n en servidores reales.?
  • Segmentaci¨®n de red y principio de privilegios m¨ªnimos. Es primordial seguirlos al conceder permisos a usuarios del sistema, servicios y roles.?
  • ´¡²Ô¨¢±ô¾±²õ¾±²õ est¨¢tico y din¨¢mico del correo electr¨®nico. Ambos funcionan para examinar y bloquear emails maliciosos.?
  • La ¨²ltima versi¨®n de soluciones de seguridad para todas las capas del sistema. Estas capas incluyen email, endpoint, web y red.?
  • Supervisi¨®n para detectar signos tempranos de un ataque. Identificar la presencia cuestionable de diversas herramientas en el sistema puede ahorrar a las organizaciones mucho tiempo y esfuerzo para evitar posibles ataques.?
  • Tecnolog¨ªas de detecci¨®n avanzadas. Las tecnolog¨ªas impulsadas con IA y machine learning ofrecen una protecci¨®n reforzada.?

Formaci¨®n y prueba

  • Formaci¨®n y evaluaci¨®n de habilidades de seguridad?
  • Ejercicios del equipo rojo y pruebas de penetraci¨®n?

Protecci¨®n contra ransomware de live casino online

El a?o pasado, el 83 % de las organizaciones se enfrent¨® a m¨²ltiples filtraciones con un coste de 4,4 millones de d¨®lares cada una, mientras que la reducci¨®n de la exposici¨®n al riesgo condujo a un ahorro medio de 1,3 millones de d¨®lares.?

Cyber Risk Exposure Management, que forma parte de nuestra plataforma de ciberseguridad empresarial Trend Vision One?, reduce dr¨¢sticamente los ciberriesgos mediante la detecci¨®n continua, las evaluaciones en tiempo real y la mitigaci¨®n automatizada en entornos en la nube, h¨ªbridos o locales.