:)

Seguridad

Los ciberdelincuentes incurren en dobles o triples extorsiones en secuestro de datos a empresas: Tanium

Eso amenaza el ecosistema extendido de socios, clientes e inversores de una firma

Published

on

A pesar de que una empresa afectada por un secuestro de datos o ransomware haya pagado el rescate, los ciberdelincuentes aún tratan de extorsionarla con pagos adicionales para evitar que se filtre la información privada capturada en sus ataques, expuso Tanium.

La empresa privada de administración de sistemas y seguridad cibernética explicó que en los ataques de ransomware tradicionales, los atacantes secuestran y cifran datos valiosos para obligar a las organizaciones a pagar un rescate a cambio de la restauración segura de los datos y la funcionalidad de la red.

Indicó que aunque los jefes de seguridad de las empresas han adoptado protecciones cibernéticas más sólidas, como la creación de copias de seguridad externas seguras y la segmentación de sus redes, los atacantes han evolucionado rápidamente para superar estos métodos de administración.

Lee: Los ciberdelincuentes son una situación insostenible para los profesionales de la seguridad informática: Trellix

Refirió que en el último año, los atacantes se dieron cuenta del valor que las organizaciones otorgan a no divulgar su información confidencial públicamente: el impacto en la marca y la reputación a veces puede ser tan dañino como el bloqueo, tener archivos y sistemas expuestos.

Aprovechando lo anterior, apuntó, los atacantes comenzaron a agregar la amenaza de filtrar datos confidenciales como seguimiento de ataques de ransomware exitosos o incluso fallidos cuando las organizaciones podían usar copias de seguridad para restaurar sus sistemas.

Señaló que con la doble extorsión siendo tan exitosa, los atacantes no se detuvieron ahí y, en casos de triple extorsión, los atacantes amenazan con divulgar datos sobre socios y clientes intermedios para extraer pagos de rescate adicionales, lo que podría poner a la organización inicial en riesgo de demandas o multas.

Por eso, Tanium advirtió que la única defensa real contra la doble y triple extorsión es asegurarse de que los atacantes no tengan acceso a la información más confidencial.

“La principal prioridad debe ser categorizar los datos críticos para que, cuando los ciberdelincuentes superen las primeras líneas de defensa, no puedan robar los elementos más valiosos”, expuso Miguel Llerena, vicepresidente para Latinoamérica de la empresa.

Dijo que este proceso de supervisión implica restringir el acceso a los datos y a las herramientas que interactúan directamente con ellos y subrayó que cuantos menos puntos de acceso, más fácil será proteger los datos.

Recomendó saber dónde se ubican los datos y adoptar soluciones con alertas en tiempo real que muestren cuándo se guardan, transfieren o almacenan datos confidenciales de forma insegura.

Lee: Que no te metan gol, ciberdelincuentes roban datos personales de aficionados al fútbol por WhatsApp

“Cuando se enfocan los esfuerzos en proteger la información más crítica, ayuda a limitar las alertas y se determina exactamente quién y qué interactúa con esos datos”, sostuvo.

También sugirió mantenerse informados de los riesgos dinámicos asociados con los nuevos dispositivos que ingresan a una red cuando los empleados se incorporan o cuando los dispositivos asociados con exempleados deben tener acceso o se deben eliminar las credenciales.

Además, añadió, establecer una comprensión básica del “comportamiento normal” en el entorno para detectar cuando algo adverso o anormal está en proceso, pero si aún con ello se experimenta una violación de seguridad, hay que asegurarse de limitar las posibilidades de los atacantes de acceder a datos privados.

Esto, mediante el cambio de forma controlada las contraseñas usadas que puedan estar asociadas con sistemas comprometidos, de la verificación de que la información de la infracción provenga de una fuente legítima, pues los correos electrónicos comprometidos pueden parecer oficiales cuando en realidad son fraudulentos.

Señaló que también se debe garantizar que los esfuerzos de recuperación vayan más allá de “borrar y volver a generar imágenes” para incluir verificaciones exhaustivas que encuentren signos residuales que estuvieran comprometidas.

Asimismo, apuntó, identificar los puntos de acceso iniciales que fueron violados para evitar la reintroducción del vector de ataque durante los esfuerzos de recuperación.

Miguel Llerena resaltó que los efectos paralizantes de un ataque de ransomware pueden ser devastadores para cualquier negocio, pero con mucho más en juego debido a la superficie de ataque ampliada que amenaza el ecosistema extendido de socios, clientes e inversores de una empresa.

“Como resultado, todas las organizaciones deben desarrollar un plan de acción para defender sus datos y protegerse no solo de los ataques iniciales de ransomware, sino también de las maniobras dobles y triples de ransomware”, concluyó.

Lee: Los ciberdelincuentes hacen fraudes a través sitios web falsos, emails, mensajes de texto o llamadas: INAI

Publicidad

Trends

Publicidad