Los ataques de software malicioso ‘se salen de control’, advierte un informe

Se ha instado al gobierno del Reino Unido a impedir que los delincuentes lleven a cabo ataques de software malintencionado con “impunidad”, después de que una investigación revelara que los ataques que utilizan una forma nueva y agresiva de ransomware aumentaron un 200% el año pasado.

El estudio realizado por el grupo de expertos del Royal United Services Institute y los especialistas cibernéticos de BAE Systems advirtió que el uso de ransomware está “saliendo de control”, y Gran Bretaña sufre el segundo mayor número de ataques de “doble extorsión” después de Estados Unidos.

Todos los tipos de piratería de ransomware, en los que los ciberdelincuentes encriptan los sistemas de datos y exigen una tarifa para descongelarlos, se han disparado durante la pandemia de coronavirus, ya que el trabajo remoto ha erosionado las defensas cibernéticas.

El informe se centró en el creciente problema de los ataques de doble extorsión, en los que los piratas informáticos no solo bloquean el acceso a los sistemas de una organización, sino que también amenazan con liberar propiedad intelectual u otra información confidencial a menos que se pague un rescate.

Travelex, el negocio de cambio de divisas, fue una víctima de alto perfil de este tipo de ataque en diciembre de 2019, cuando los piratas informáticos exigieron un rescate para evitar la publicación de datos confidenciales de los clientes, incluidos los datos de la tarjeta de crédito. La interrupción resultante, combinada con el efecto del coronavirus, redujo las ganancias de Travelex en £ 25 millones.

Lindy Cameron, directora ejecutiva del Centro Nacional de Seguridad Cibernética de Gran Bretaña, una rama de GCHQ, advirtió en su primer discurso público la semana pasada que el ransomware era una “amenaza seria y creciente” en escala y gravedad.

El riesgo no es solo el robo de dinero o datos de empresas individuales, sino también la pérdida de “servicios clave”, dijo Cameron.

El año pasado, los delincuentes bloquearon los sistemas de Travelex y exigieron un rescate a cambio de las herramientas para descifrarlos © Toby Melville / Reuters

Si bien el ransomware es principalmente un problema delictivo, el daño potencial a la prosperidad económica y la infraestructura crítica ha generado preocupaciones de que también podría tener implicaciones para la seguridad nacional.

El informe de Rusi y BAE, visto por el Financial Times, dijo que los ataques de doble extorsión causaron daños “sin precedentes” en 2020, con un aumento del 200 por ciento de nuevas víctimas que publicaron en blogs de ransomware entre junio y octubre del año pasado.

Hubo 1.200 ataques por parte de operadores de 16 cepas de ransomware diferentes en 2020 utilizando la técnica de doble extorsión, con víctimas de 63 países, encontraron los investigadores.

El tamaño medio de las víctimas por ingresos fue de aproximadamente £ 30 millones, pero más de 100 organizaciones de víctimas nombradas en blogs de ransomware tuvieron ingresos anuales superiores a £ 723 millones. Se cree que la mayoría de los grupos criminales involucrados en estos ataques operan desde Rusia.

Mapa de árbol que muestra los ingresos totales por sector de víctimas conocidas de ransomware de doble extorsión, Reino Unido (miles de millones de libras esterlinas, 2020-21)

James Sullivan, jefe de investigación cibernética de Rusi y coautor del informe, instó a los ministros a tomar el tema en serio. “Estamos argumentando que el modelo actual para abordar el ransomware es ineficaz, y ahora depende de los legisladores controlarlo”, dijo.

Además de aumentar las defensas cibernéticas, Sullivan recomendó que el gobierno debería considerar una legislación para prohibir los pagos de rescate, ofreciendo a las víctimas más ayuda para recuperar sus datos sin tener que pagar o buscar organizaciones que ayuden a los delincuentes a lavar el producto del delito.

Los piratas informáticos establecen cada vez más sus demandas de rescate de acuerdo con los ingresos de la víctima, en algunos casos buscando millones de libras, encontró el estudio.

Robert Hannigan, exdirector de GCHQ y presidente europeo de la compañía de seguridad cibernética BlueVoyant, dijo que el gobierno podría trabajar más de cerca con las aseguradoras, que pueden financiar pagos a operadores de ransomware bajo políticas de cobertura cibernética, para establecer límites en los pagos para ceder a los delincuentes ‘ las demandas financieras ya no es una “elección fácil”.

Los legisladores estadounidenses también están lidiando con el problema. Chris Krebs, exjefe de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos, sugirió a principios de este año que el Comando Cibernético de Estados Unidos podría ayudar con la disuasión al “doxear” a las bandas de ransomware, publicando sus detalles privados.

Trey Herr, director de Cyber ​​Statecraft Initiative en el Atlantic Council, con sede en Washington, dijo que le gustaría que EE. UU. Y el Reino Unido investiguen y procesen a los 20 desarrolladores de ransomware más prolíficos, en lugar de gastar recursos en los numerosos grupos criminales que operan sus herramientas. .

“El ransomware sigue estando altamente mercantilizado; piénselo como franquicias de comida rápida donde los delincuentes individuales pueden pagar para alquilar y usar diferentes tipos de ransomware de ‘marca’”, dijo. “Estoy mucho menos interesado en los operadores individuales. . . Quiero llegar a sus proveedores “.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.