¿Se pierde la información cifrada por ransomware?
Los datos cifrados por ransomware no siempre se pierden. Ontrack cuenta con una gran cantidad de herramientas y procesos desarrollados internamente para recuperar datos afectados por ciberataques en infraestructuras corporativas sin pagar un rescate.
¿Puede Ontrack recuperar datos de un servidor infectado con ransomware?
La inversión de Ontrack en el desarrollo de software especializado nos permite recuperar datos de sistemas cifrados por ransomware, máquinas virtuales, archivos de respaldo, cintas y otros medios de almacenamiento. Los incidentes de ransomware varían según el tipo de carga útil, y la recuperación de datos puede ser compleja. Ontrack ofrece las mejores soluciones posibles para el éxito en la recuperación de datos.
Nuestra máquina virtual está infectada con ransomware. ¿Puede Ontrack ayudar?
Ontrack ha invertido en el desarrollo continuo de software propietario para recuperar datos de sistemas de almacenamiento infectados por ransomware, máquinas virtuales, archivos de respaldo, cintas y otros medios de almacenamiento. Los incidentes de ransomware varían según el tipo de carga útil, y la recuperación de datos puede ser compleja. Ontrack ofrece las mejores soluciones posibles para el éxito en la recuperación de datos.
¿Cómo se realizan los ataques de ransomware?
La extensión apenas se distingue de otros programas maliciosos: por ejemplo, sitios web manipulados, un enlace de un correo electrónico de spam o un mensaje existente sobre una red social y su incrustación en un sistema. En muchos casos, los perpetradores envían correos electrónicos de aspecto estándar que contienen información sobre la entrega o la deuda de cobro. En verdad, el archivo adjunto no contiene ninguna información relevante, excepto el código de daño. A partir de ahí, los atacantes comienzan su trabajo. El marco Lockheed Martin Cyber Kill Chain® ilustra lo que los adversarios deben completar para lograr su objetivo. MITRE ATT&CK® es una base de conocimientos globalmente accesible de tácticas y técnicas de adversarios basadas en observaciones del mundo real.
¿Cómo se propaga el ransomware y cómo te infectas con ransomware?
Correo de phishing (dirigido)
El sistema de entrega más común para el ransomware es un correo electrónico de phishing que incluye un archivo adjunto o un enlace. Para las máquinas individuales, cuando el usuario abre el archivo adjunto o hace clic en el enlace, el ransomware ejecuta un programa que bloquea el sistema y muestra una demanda de pago. Cuando esto sucede, la única forma de descifrar los datos es a través de una clave matemática conocida solo por el atacante.
También ha habido casos en los que el malware muestra un mensaje que afirma que el ‘Windows’ del usuario está bloqueado. Luego se anima al usuario a llamar a un número de teléfono de “Microsoft” e ingresar un código de seis dígitos para reactivar el sistema. El mensaje alega que la llamada telefónica es gratuita, pero esto no es cierto. Mientras está en el teléfono llamando al falso ‘Microsoft’, el usuario acumula cargos por llamadas de larga distancia.
Páginas web infectadas y malvertising/adware
Infected URLs are commonly used to distribute ransomware. Clicking on one of these links, whether through an email or an unverified website, can automatically trigger a ransomware download to your hard drive, also known as a “drive-by download.” Just visiting the site without even downloading anything can lead to a ransomware attack.
Puntos de acceso remoto (RDP)
Un número creciente de ataques están ganando acceso a una empresa que tiene puntos de acceso remoto abiertos y expuestos, como RDP y computación de red virtual (VNC). Las credenciales de RDP pueden ser forzadas, obtenidas de filtraciones de contraseñas o simplemente compradas en mercados clandestinos. Donde los criminales de ransomware del pasado configurarían un entorno de comando y control para el ransomware y las claves de descifrado, la mayoría de los criminales ahora se acercan a las víctimas con notas de rescate que incluyen una dirección de servicio de correo electrónico anónimo, lo que permite a los actores maliciosos permanecer ocultos.
Para ataques más sofisticados, esto es solo el comienzo de una serie de eventos como se describe en el marco Lockheed Martin Cyber Kill Chain® y la base de conocimientos MITRE ATT&CK®.
¿Cómo funciona el ransomware?
El ransomware es un malware que bloquea el sistema operativo o el servidor completo o cifra los datos existentes. Los perpetradores están presionando a sus víctimas dejando claro que los datos solo se liberarán y estarán disponibles después de un pago de rescate. Otras variantes de ransomware se centran en el borrado o la exfiltración de datos robados.
¿Cuánto cuesta el ransomware a una organización?
Hay una gran diferencia entre un ataque de ransomware oportunista y un ataque dirigido. Un ataque oportunista intenta infectar a un número significativo de víctimas y generalmente se exige unos pocos cientos o unos pocos miles. La cantidad es deliberadamente baja para que pagar el rescate sea la opción más rápida y barata para volver a la normalidad con tus sistemas informáticos. En el caso de un ataque dirigido, cuidadosamente preparado por partes maliciosas, el rescate puede llegar a millones. (NCSC)
¿Qué significa ransomware?
La palabra “ransom” proviene del inglés y significa ‘una suma de dinero exigida o pagada por la liberación de un cautivo’, y por lo tanto, el ransomware también se llama software de extorsión. En muchos casos, los expertos también hablan de troyanos de cifrado, ya que la extorsión se basa en el hecho de que los datos están codificados de manera inaccesible para el usuario. El ransomware se infiltra en el sistema y el usuario generalmente se da cuenta de que su sistema ya no es accesible. Con el tiempo, surgieron nuevas tácticas que combinan el cifrado de datos con el robo de datos (doble extorsión) y la realización de un ataque de denegación de servicio distribuido (DDoS) (triple extorsión). Otras variantes son el ransomware Locker que solo bloquea la computadora sin cifrado o Wiper con el objetivo de destruir permanentemente el acceso a los datos.
¿Qué es el ransomware?
El ransomware es un tipo de malware que cifra o bloquea de otra manera a los usuarios el acceso a sus archivos. Cuando los usuarios intentan acceder a sus datos, reciben un aviso que exige el pago de un rescate para recuperar su uso. Desde la década de 1980, la última década ha visto surgir varios troyanos de ransomware, pero la verdadera oportunidad para los atacantes ha aumentado desde la introducción de Bitcoin. Esta criptomoneda permite a los atacantes cobrar dinero de sus víctimas sin pasar por los canales tradicionales.
¿Quién está detrás de la demanda de dinero del ransomware?
Los que están detrás de los ataques de ransomware suelen ser estafadores con experiencia en programación informática. A menudo, el ransomware infecta tu computadora a través de un archivo adjunto de correo electrónico, una red o un sitio web infectado. Los actores de la amenaza van desde grupos de ciberdelincuentes altamente organizados, a veces actores estatales, hasta individuos que utilizan herramientas de hacking cada vez más disponibles y fáciles de usar.
¿Deberíamos pagar el rescate?
La respuesta corta es nunca pagar el rescate, pero la respuesta larga es mucho más complicada. Además de mantener vivo el ecosistema del cibercrimen. Hay casos de víctimas que pagan el rescate exigido y no reciben sus datos a cambio. En lugar de correr este riesgo, las empresas deben agotar todas las demás opciones. No olvides consultar con expertos en recuperación de datos que puedan recuperar el acceso a los datos, por ejemplo, mediante la ingeniería inversa del malware.
¿Qué se puede hacer para proteger las copias de seguridad de los ataques de ransomware?
Ontrack aconseja a las organizaciones: Implementar un plan de respaldo y recuperación para todos los datos críticos utilizando la estrategia 3-2-1-1-0: 3 - Mantener un mínimo de tres copias de datos, 2 - Almacenar datos en dos tipos diferentes de medios, 1 - Asegurar una copia de tus respaldos fuera del sitio, 1 - Almacenar al menos 1 de las copias fuera de línea (air gap), 0: Asegúrate de tener copias de seguridad verificadas sin errores. Prueba las copias de seguridad regularmente para asegurar una configuración adecuada, lo que limitará el impacto de una violación de datos y acelerará el proceso de recuperación. Implementa sistemas de archivos de copia en escritura (NetApp WAFL - Linux ZFS) o características WORM en sistemas NAS o dispositivos. Parchea los sistemas operativos críticos y el software antivirus, de seguridad y de respaldo tan pronto como sea posible. Establece una capacitación continua en ciberseguridad para usuarios y administradores para identificar correos electrónicos de phishing.