El panorama de las ciberamenazas evoluciona continuamente, al tiempo que aumenta su sofisticación. Sin embargo, los autores de amenazas mantienen en su caja de herramientas ataques de eficacia probada. Uno de esos métodos es el ransomware a través de phishing. De hecho, el phishing es prácticamente antiguo, pero sigue siendo tan popular como siempre. De hecho, el informe State of the Phish de Proofpoint concluye que más de la mitad de las organizaciones detectaron al menos un ataque de phishing exitoso el año pasado, un dato que ilustra que es una herramienta que aún forma parte del arsenal de los ciberdelincuentes.
- El 88% de las organizaciones de todo el mundo informaron de ataques de spear-phishing.
- El 86% informó de ataques de BEC (compromiso de cuentas de correo empresariales)
- El 86% informó de ataques en redes sociales.
- El 84% informó de phishing a través de SMS o mensajes de texto (smishing).
- El 83% informó de phishing de voz (vishing).
- El 81% detectó USB con contenido malicioso.
Aún así, independientemente del método de ataque, como adelantábamos, la carga maliciosa repartida era, una y otra vez, la misma: el ransomware. De hecho, el 65% de las organizaciones globales reportaron una infección por ransomware durante el pasado año.
Los ataques de ransomware a través de phishing aumentaron considerablemente en 2019, gracias en parte a la popularidad de GrandCrab, un servicio de ransomware como servicio (RaaS), que se estima que ha generado más de 2.000 millones de dólares en rescates.
El hecho de que estos métodos «tradicionales» de ataque aún tengan éxito debe ser tratado con gran preocupación en la industria de TI. ¿Por qué siguen causando tanto daño, cuando nuestros sistemas de vigilancia colectivos están especialmente atentos a estas tácticas y son conscientes de sus consecuencias?
La respuesta puede estar en una sorprendente falta de conocimiento, tanto sobre cómo defenderse de un ataque como sobre qué hacer cuando se produce uno.
Qué tanto sabemos sobre el ransomware
Cuando se trata de los usuarios finales, la respuesta puede ser inaudita: poco. De hecho, de 3.500 trabajadores encuestados en siete países, sólo el 31% entendió correctamente la definición de ransomware. Esta cifra es más baja cuanto más joven es quien responde. Sólo el 28% de los que tenían entre 18 y 22 años entendieron el término.
El conocimiento de los términos comunes de ciberseguridad es preocupantemente bajo
Esta potencial barrera lingüística supone un reto importante a la hora de educar a los usuarios finales sobre cómo detectar y defenderse contra estas amenazas tan comunes.
La seguridad de nuestras organizaciones depende de que los usuarios finales tomen buenas decisiones. Con frecuencia son la última línea de defensa entre un intento de ataque e infección de ransomware exitosa. El hecho de que haya tantos desinformados con lo que puede considerarse un término relativamente básico es algo que nos hace reflexionar.
Claramente, los equipos de ciberseguridad no pueden basar su trabajo en conjeturas. La formación y educación de los empleados debe ser habitual y completa, incluyendo no sólo la última amenaza del día, sino también temas como el ransomware, de los que puede haberse asumido un conocimiento previo.
¿Cómo combatir esta amenaza?– antes, durante y después
Tanto ataques como defensas de eficacia probada siguen teniendo éxito, cuando se aplican con eficacia. Como siempre, prevenir es mucho mejor que curar. Es de suma importancia tener una estrategia de ciberdefensa amplia y profunda.Esto empieza con la educación y la formación a todos los niveles. El objetivo es construir una cultura en la de ciberseguridad.
Esto significa una formación completa y continuada que va mucho más allá de cómo detectar un ataque. Los empleados deben comprender los motivos de un ataque de ransomware, qué hacer si sospechan de uno, cómo puede influir su comportamiento en los índices de éxito y cómo recuperarse en caso de que el ataque se convierta en una infección.
Cuando se trata del espinoso tema de los rescates, no hay una respuesta sencilla. Antes de tomar cualquier decisión sobre el pago de un rescate, agote todas las demás opciones, consulte con los profesionales de ciberseguridad, restablezca las copias de seguridad y sepa que pagar un rescate no es garantía de nada.
Fuente: https://www.redseguridad.com/especialidades-tic/amenazas-y-vulnerabilidades/ransomware-a-traves-de-phishing-que-es-por-que-resurge-en-2020-y-conviene-o-no-pagar_20200519.html.
https://www.secureworldexpo.com/industry-news/state-of-the-phish-report-2020