junio 17, 2021

No culpe a las criptomonedas por el ransomware

Recientemente, el gas ha sido un tema candente en las noticias. En los medios criptográficos, esta es la tarifa del minero Ethereum. En los principales medios de comunicación, esta es una buena gasolina pasada de moda, incluida una escasez a corto plazo en la costa este, gracias a un supuesto ataque de ransomware DarkSide en el sistema Colonial Pipeline, que proporciona el 45% del suministro de diésel de la costa este. , gasolina y combustible para aviones.

En los casos de ransomware, generalmente vemos un ciclo típico que se repite: inicialmente, la atención se centra en el ataque, la causa raíz, las consecuencias y los pasos que las organizaciones pueden tomar para prevenir ataques en el futuro. Luego, el enfoque a menudo comienza a cambiar a la criptomoneda y cómo su anonimato percibido ayuda a aumentar los ataques de ransomware, lo que lleva a más ciberdelincuentes a ingresar al juego.

Sin embargo, al observar la imagen macro de los ataques de ciberseguridad, vemos algunas tendencias que han surgido. Por ejemplo, las pérdidas por ataques cibernéticos aumentaron en un 50% entre 2018 y 2020, y las pérdidas globales ascendieron a más de $ 1 billón. Es una conclusión inevitable que habla de la omnipresencia de las vulnerabilidades de seguridad disponibles para explotar.

Relacionados: Informe de hackeo de Crypto Exchange 2011-2020

El aumento de la ciberdelincuencia también se ve impulsado por la disponibilidad de malware listo para usar y listo para usar que es fácil de encontrar en la Dark Web para aquellos con pocas habilidades, pero que aún desean aprovechar Oportunidades de negocio Dinero gratis que presentan las organizaciones inseguras. . Es importante destacar que los propios delincuentes han seguido evolucionando sus estrategias para evadir las Tácticas, Técnicas y Procedimientos de Seguridad Defensiva (TTP) para garantizar que puedan seguir siendo rentables. Si la criptomoneda ya no fuera una opción de pago viable, es casi seguro que los atacantes cambiarían a un enfoque de pago diferente. La idea de que simplemente dejarían de atacar a estas organizaciones sin criptografía desafía la credulidad.

La «causa raíz», por así decirlo, de estos eventos no es el método de pago utilizado para recompensar a los delincuentes, son las brechas de seguridad las que les permitieron violar la empresa y, por supuesto, el hecho de que los delincuentes los cometan. crímenes.

Con la tendencia del ransomware (y en el ataque DarkSide) vemos que esto evoluciona constantemente modo operatorio demostrado. En los primeros días del ransomware, era relativamente sencillo: un atacante cibernético encuentra un camino hacia el negocio, generalmente a través de un ataque de ingeniería social, como un correo electrónico de phishing o un protocolo de escritorio remoto no seguro, y encripta los archivos de la víctima. La víctima paga el rescate mediante transferencia bancaria o cifrado y, en la mayoría de los casos, obtiene la clave de descifrado, que normalmente (pero no siempre) descifra los archivos. Otra alternativa es que la víctima opte por no pagar y restaure sus archivos desde la copia de seguridad o simplemente acepte la pérdida de sus datos.

Tácticas de ciberataque

Hacia fines de 2019, más empresas se prepararon con estrategias de respaldo para hacer frente a estas amenazas y se negaron a pagar. Los jugadores de ransomware, como el grupo de ransomware Maze, han surgido, evolucionado y cambiado de táctica. Comenzaron a exfiltrar datos y extorsionar a sus víctimas: «Paguen, de lo contrario también publicaremos los datos sensibles que les hemos robado». Esto aumentó drásticamente los costos de un ataque de ransomware, convirtiéndolo de un problema comercial en un evento de notificación, requiriendo el descubrimiento de datos, incluso más asesoramiento legal y escrutinio público, al tiempo que demuestra la determinación del atacante para encontrar formas de sortear las barreras de pago. (DarkSide, que se creía que había sido el grupo detrás del ataque Colonial Pipeline, es un grupo extorsionado). Otra tendencia, citada en el informe anterior, es el aumento de la selección de víctimas, encontrando a aquellos que pueden pagar cantidades más altas. , así como aquellos con datos que no les gustaría que se compartieran públicamente.

Los atacantes cibernéticos seguirán evolucionando sus tácticas siempre que haya alguien u organización a quien atacar; han estado haciendo esto desde que comenzó el hack. Antes de la criptografía e incluso del ciberdelito, habíamos arrojado dinero en un saco durante la noche y transferencias bancarias como opciones para pagos anónimos a delincuentes. Continuarán encontrando formas de cobrar, y los beneficios de la cripto-libertad financiera, la resistencia a la censura, la privacidad y la seguridad para el individuo superan con creces los inconvenientes de su atractivo para los delincuentes que pueden encontrar atractiva su conveniencia. Vilificar las criptomonedas no eliminará el crimen.

Puede ser difícil, si no (probablemente) imposible, cerrar todas las brechas de seguridad en la empresa. Pero con demasiada frecuencia, se ignoran los principios básicos de seguridad, como los parches regulares y la capacitación en conciencia de seguridad, que contribuyen en gran medida a reducir el riesgo de ransomware. Vigilemos el objetivo, el negocio, no el precio, la criptografía. O tal vez culpemos a la orden judicial por todos los demás delitos financieros después.

Este artículo no contiene ningún consejo o recomendación de inversión. Cada movimiento de inversión y comercio implica un riesgo y los lectores deben realizar su propia investigación al tomar una decisión.

Los puntos de vista, pensamientos y opiniones expresados ​​en este documento son exclusivos del autor y no reflejan ni representan necesariamente los puntos de vista y opiniones de Cointelegraph.

Michael Perklin es el director de seguridad de la información en ShapeShift, donde supervisa todas las prácticas de seguridad de productos, servicios y empresas, al tiempo que se asegura de que cumplan o superen las mejores prácticas de la industria. Con más de una década de experiencia en blockchain y criptografía, lidera un equipo que garantiza que se utilicen las mejores prácticas de seguridad utilizando metodologías específicas de ciberseguridad y blockchain. Perklin es el presidente del Consorcio de Certificación de Criptomonedas (C4), ha formado parte de varios consejos de la industria y es coautor del Estándar de seguridad de criptomonedas (CCSS), que utilizan cientos de organizaciones en todo el mundo.