junio 24, 2021

No culpe a las criptomonedas por el ransomware

Los piratas informáticos continuarán pirateando mientras las organizaciones sean vulnerables; la criptografía no es una excepción.

Recientemente, el gas ha sido un tema candente en las noticias. En los medios de cifrado, se trataba de las tarifas de los mineros de Ethereum. En los principales medios de comunicación, esta era una buena gasolina pasada de moda, incluida una escasez a corto plazo en la costa este, gracias a un supuesto ataque de ransomware DarkSide en el sistema Colonial Pipeline, que proporciona el 45% del suministro de diésel de la costa este. , gasolina y combustible para aviones.

En los casos de ransomware, generalmente vemos un ciclo típico que se repite: inicialmente, la atención se centra en el ataque, la causa raíz, las consecuencias y las acciones que las organizaciones pueden tomar para prevenir ataques en el futuro. Luego, la atención a menudo comienza a dirigirse a las criptomonedas y cómo su anonimato percibido ayuda a aumentar los ataques de ransomware, inspirando a más ciberdelincuentes a ingresar al juego.

Sin embargo, al observar la imagen macro de los ataques de ciberseguridad, vemos que están surgiendo algunas tendencias. Por ejemplo, las pérdidas por ataques cibernéticos aumentaron en un 50% entre 2018 y 2020, y las pérdidas globales ascendieron a más de $ 1 billón. Es una conclusión inevitable que habla de la omnipresencia de las vulnerabilidades de seguridad disponibles para explotar.

Relacionados: Informe de hackeo de Crypto Exchange 2011-2020

El aumento del delito cibernético también se ve impulsado por la disponibilidad de malware listo para usar y fácil de encontrar en la web oscura para aquellos con pocas habilidades, pero que aún desean aprovechar las oportunidades de dinero gratis que presentan inseguridad. Organizaciones. . Es importante señalar que los propios delincuentes han seguido desarrollando sus estrategias para evadir las Tácticas, Técnicas y Procedimientos de Seguridad Defensiva (TTP) para garantizar que puedan seguir siendo rentables. Si la criptomoneda ya no fuera una opción viable de pago, es casi seguro que los atacantes adoptarían un enfoque de pago diferente. La idea de que simplemente dejarían de atacar a estas organizaciones sin criptografía desafía la credulidad.

La «causa raíz», por así decirlo, de estos hechos no es el método de pago utilizado para recompensar a los delincuentes, son las brechas de seguridad las que les permitieron ingresar a la empresa y, por supuesto, el hecho de que ‘hay delincuentes que cometen estos crímenes.

Con la tendencia del ransomware (y dentro del ataque DarkSide), vemos esta constante evolución modo operatorio demostrado. En los primeros días del ransomware, era relativamente sencillo: un atacante cibernético encuentra un camino hacia el negocio, generalmente a través de un ataque de ingeniería social, como un correo electrónico de phishing o un protocolo de escritorio remoto inseguro, y encripta los archivos de la víctima. La víctima paga el rescate mediante transferencia bancaria o criptografía y, en la mayoría de los casos, obtiene la clave de descifrado, que normalmente (pero no siempre) descifra los archivos. Otra alternativa es que la víctima opte por no pagar y restaure sus archivos desde la copia de seguridad o simplemente acepte la pérdida de sus datos.

Tácticas de ciberataque

Hacia fines de 2019, más empresas se prepararon con estrategias de respaldo para hacer frente a estas amenazas y se negaron a pagar. Los jugadores de ransomware, como el grupo de ransomware Maze, han surgido, evolucionado y cambiado de táctica. Comenzaron a exfiltrar datos y extorsionar a sus víctimas: “Pague, o también publicaremos los datos sensibles que les hemos robado. Esto aumentó drásticamente los costos de un ataque de ransomware, convirtiéndolo de manera efectiva de un problema comercial en un evento de notificación, lo que requiere el descubrimiento de datos, incluso más asesoramiento legal y escrutinio público, al tiempo que demuestra la determinación del atacante de encontrar formas de sortear las barreras de pago. (DarkSide, que se dice que fue el grupo detrás del ataque al Oleoducto Colonial, es un grupo exorbitante). Otra tendencia, citada en el informe anterior, es el aumento de la selección de víctimas, encontrando a aquellos que pueden pagar más. cantidades. , así como aquellos con datos que no quieren que se compartan públicamente.

Los atacantes cibernéticos seguirán evolucionando sus tácticas siempre que haya alguien u organización a quien atacar; lo han estado haciendo desde que comenzó el hack. Antes de la criptografía e incluso del delito cibernético, teníamos que depositar efectivo en una bolsa durante la noche y transferencias bancarias como opciones para pagos anónimos a los delincuentes. Continuarán encontrando formas de cobrar, y los beneficios de la cripto-libertad financiera, la resistencia a la censura, la privacidad y la seguridad para el individuo superan con creces la desventaja de su atractivo para los delincuentes que pueden encontrar atractiva su conveniencia. Denigrar las criptomonedas no eliminará el crimen.

Puede ser difícil, si no (probablemente) imposible, cerrar todos los agujeros de seguridad en la empresa. Pero con demasiada frecuencia, se pasan por alto los fundamentos de seguridad, como los parches regulares y la capacitación en conciencia de seguridad, que contribuyen en gran medida a reducir el riesgo de ransomware. Vigilemos el objetivo, el negocio, no el precio, la criptografía. O bien, podríamos culpar a la orden judicial por todos los demás delitos financieros.

Este artículo no contiene consejos ni recomendaciones de inversión. Cada inversión y movimiento comercial conlleva un riesgo, y los lectores deben hacer su propia investigación antes de tomar una decisión.

Los puntos de vista, pensamientos y opiniones expresados ​​en este documento son exclusivos del autor y no reflejan ni representan necesariamente los puntos de vista y opiniones de Cointelegraph.

Michael Perklin es el director de seguridad de la información en ShapeShift, donde supervisa todas las prácticas de seguridad de productos, servicios y empresas, al tiempo que se asegura de que cumplan o superen las mejores prácticas de la industria. Con más de una década de experiencia en blockchain y criptografía, lidera un equipo que garantiza que las mejores prácticas de seguridad se utilicen utilizando metodologías específicas de ciberseguridad y blockchain. Perklin es el presidente del Consorcio de Certificación de Criptomonedas (C4), ha formado parte de varios consejos de la industria y es coautor del Estándar de seguridad de criptomonedas (CCSS), que utilizan cientos de organizaciones en todo el mundo.