live casino online:?reduciendo el riesgo de ransomware con una gesti¨®n proactiva de la superficie de ataque
El ransomware como servicio (RaaS) es un modelo de negocio para cibercrimen que implica vender o alquilar ransomware a compradores, llamados filiales. La RaaS se puede acreditar como una de las principales razones para la r¨¢pida proliferaci¨®n de ataques de ransomware, ya que ha hecho que sea m¨¢s f¨¢cil para una variedad de agentes de amenazas, incluso aquellos que tienen poca habilidad t¨¦cnica y conocimiento con la munici¨®n implementar ransomware contra sus objetivos.?
El ransomware como servicio (RaaS) funciona como el modelo de software como servicio (SaaS) en el que se puede acceder al software online mediante suscripci¨®n. Sin embargo, el modelo de RaaS tambi¨¦n sigue evolucionando a su manera y este ecosistema independiente y totalmente funcional prospera en el subsuelo. Uno de los actores clave en este modelo de negocio se llama operadores, que desarrollan y distribuyen ransomware, a menudo trabajando en grupos estructurados con y tienen roles designados como l¨ªderes, desarrolladores y administradores de sistemas. Los grupos m¨¢s avanzados tambi¨¦n pueden tener otras funciones, como comprobadores de penetraci¨®n, analistas v¨ªctimas y negociadores para refinar sus ataques.?
Algunas tareas se externalizan u obtienen a trav¨¦s de programas de afiliaci¨®n, como Access-as-a-Service (AaaS), que proporciona puntos de entrada en organizaciones objetivo. Los probadores de penetraci¨®n cualificados pueden carecer de herramientas de ransomware y, en su lugar, operar como filiales, utilizando la infraestructura de RaaS para ejecutar ataques.?
Un grupo criminal de RaaS primero desarrolla o adquiere software de ransomware y, a continuaci¨®n, recluta a filiales a trav¨¦s de foros, Telegram o redes personales, a veces invirtiendo hasta 1 mill¨®n de d¨®lares en reclutamiento. Una vez a bordo, las filiales realizan ataques de forma independiente.?
RaaS beneficia a ambas partes: los operadores se benefician de los pagos de las filiales, mientras que las filiales obtienen acceso al ransomware sin costes de desarrollo. Los modelos de ingresos var¨ªan, incluidas suscripciones, tarifas ¨²nicas, participaci¨®n en los beneficios o marketing de afiliaci¨®n. Esto permite a los operadores centrarse en mejorar el ransomware mientras las filiales gestionan la ejecuci¨®n, lo que convierte a RaaS en un modelo de cibercrimen altamente especializado y rentable.?
Este modelo tambi¨¦n est¨¢ siendo adoptado por la comunidad de cibercrimen, y el ejemplo m¨¢s destacado de esto es ¡°RaaS - Ransomware as a Service¡±. En el pasado, los propios desarrolladores de ransomware llevaban a cabo ataques de ransomware principalmente. Por el contrario, con RaaS, los desarrolladores de ransomware no llevan a cabo los ataques ellos mismos, sino que re¨²nen las llamadas ¡°afiliadas¡± para llevar a cabo los ataques y proporcionarles el ransomware. Si el ataque por parte de la filial tiene ¨¦xito y se paga el rescate, los ingresos se dividen entre el desarrollador del ransomware y la filial como una cuota de ¨¦xito.?
LockBit?es el grupo de ransomware m¨¢s activo del mundo. Desde 2022-2023 fue responsable de alrededor del 20-30 % de todas las detecciones de ransomware. En un reciente ataque destacado, la demanda de rescate aument¨® hasta los 50 millones de d¨®lares.?
LockBit 2.0 afirma tener una de las t¨¦cnicas de cifrado m¨¢s r¨¢pidas entre otros ransomware. Tambi¨¦n muestra similitudes con las destacadas familias de ransomware, Ryuk y Egregor.?
Akira?es un grupo de ransomware emergente que apareci¨® en marzo de 2023. Se cree que est¨¢ relacionado con?Conti?(que ahora est¨¢ inactivo), que alguna vez fue uno de los dos principales grupos de ransomware junto con LockBit.?
Seg¨²n una encuesta de live casino online, Akira ha causado 107 incidentes en los cinco meses desde el 1 de abril de 2023, y el 85,9 % de estos incidentes se produjeron en Norteam¨¦rica.
Para marzo de 2022, BlackCat?hab¨ªa comprometido con ¨¦xito al menos 60 organizaciones. En 2023, las v¨ªctimas de alto perfil de BlackCat incluyeron a Reddit y NextGen Healthcare. Obtuvo notoriedad inicial por ser la primera familia de ransomware profesional creada en el lenguaje de programaci¨®n Rust, que es notablemente segura y capaz de procesar simult¨¢neamente.?
Ahora, son conocidos por su t¨¦cnica de triple extorsi¨®n. Aparte de exponer datos exfiltrados, los agentes de ransomware que utilizan la triple extorsi¨®n amenazan con lanzar ataques distribuidos de denegaci¨®n de servicio (DDos) en la infraestructura de sus v¨ªctimas para obligarlas a pagar el rescate.??
Cadena de infecci¨®n del ransomware BlackCat observada en 2022
Black Basta?es un grupo de ransomware identificado por primera vez en abril de 2022 y, al igual que Akira, se sospecha que est¨¢ relacionado con Conti. Adem¨¢s de RaaS, Black Basta est¨¢ desarrollando activamente la divisi¨®n del trabajo en ataques, como solicitar informaci¨®n de autenticaci¨®n para el acceso a la red corporativa en foros subterr¨¢neos a cambio de una parte de los beneficios de los ataques de ransomware. Adem¨¢s, Black Basta ha estado desarrollando compilaciones para Linux y se puede ver que est¨¢n intentando ampliar el alcance del cifrado.?
Cadena de infecci¨®n de Black Basta
?Por qu¨¦ LockBit, el mayor grupo de ransomware, ha podido atraer a tantas filiales y crear una RaaS a gran escala? Las principales razones son la elevada proporci¨®n de participaci¨®n en los beneficios y la facilidad de uso.?
LockBit ofreci¨® a las filiales una cuota de ingresos muy atractiva, lo que devolvi¨® el 80 % del dinero de rescate que adquirieron. Seg¨²n un comunicado de EUROPOL, la cantidad total de da?os causados por LockBit equivale a varios mil millones de euros, por lo que podemos imaginar que las ganancias de las filiales implicadas en LockBit tambi¨¦n fueron enormes. En el pasado, hab¨ªa casos en los que LockBit exig¨ªa rescates de hasta 70 millones de d¨®lares, y si incluso uno de estos ataques tiene ¨¦xito, la filial podr¨¢ obtener dinero que las personas normales no pueden obtener.?
LockBit fue popular entre las filiales porque se dise?¨® teniendo en cuenta la RaaS. Por ejemplo, incluso desarroll¨® y mantuvo una ¡°interfaz f¨¢cil de usar¡± que facilit¨® la elecci¨®n entre una variedad de opciones al ensamblar el programa de ataque final, reduciendo los obst¨¢culos t¨¦cnicos para que los usuarios de RaaS cometan delitos.?
Armado con estos elementos, LockBit reclut¨® activamente a filiales y ampli¨® su influencia, pero ahora ha alcanzado un desaf¨ªo exclusivo de RaaS. Por ejemplo, hemos confirmado que la infraestructura de LockBit es inestable y que no es posible utilizar los datos en el sitio de la fuga y, en tales casos, resulta dif¨ªcil para las filiales llevar a cabo el chantaje necesario para un ataque exitoso. Adem¨¢s, en febrero de 2024, algunos miembros de LockBit fueron arrestados y sus servidores y otras infraestructuras fueron derribados, y incidentes como este tambi¨¦n pueden ser un factor en el abandono de filiales. En otras palabras, la clave para el ¨¦xito de la RaaS es ganarse la confianza de las filiales, pero si algo da?a eso, la RaaS ya no ser¨¢ viable.?
Calendario de actividades notables de LockBit
Para que las empresas se protejan de los ataques de ransomware, ayudar¨ªa a establecer planes de defensa contra el ransomware. Estos pueden basarse en marcos de seguridad, como los del Centro de Seguridad de Internet (CIS) y el Instituto Nacional de Est¨¢ndares y Tecnolog¨ªa (NIST). Estas directrices pueden ayudar con la priorizaci¨®n y la gesti¨®n de recursos para la prevenci¨®n, defensa y recuperaci¨®n del ransomware?
Algunas de las pr¨¢cticas recomendadas de estos marcos son las siguientes:?
El a?o pasado, el 83 % de las organizaciones se enfrent¨® a m¨²ltiples filtraciones con un coste de 4,4 millones de d¨®lares cada una, mientras que la reducci¨®n de la exposici¨®n al riesgo condujo a un ahorro medio de 1,3 millones de d¨®lares.?
Cyber Risk Exposure Management, que forma parte de nuestra plataforma de ciberseguridad empresarial Trend Vision One?, reduce dr¨¢sticamente los ciberriesgos mediante la detecci¨®n continua, las evaluaciones en tiempo real y la mitigaci¨®n automatizada en entornos en la nube, h¨ªbridos o locales.