Crece el uso de tácticas de extorsión múltiples por parte de los atacantes

  • Seguridad Inteligente

Seguridad generica

A través del cifrado, el robo de datos, la denegación de servicio distribuida y el acoso, los autores de ransomware buscan lograr un mayor impacto. Cada día se observa una media de siete nuevas víctimas asociadas al ransomware en sitios web de filtraciones. Es preciso contar con una solución que acelere la detección y la respuesta a amenazas.

Los grupos de amenazas de ransomware se dirigen especialmente a individuos específicos, a menudo empleados de nivel C a través de amenazas y comunicaciones no deseadas. Los delincuentes suelen buscar objetivos en sectores en los que es fundamental para las operaciones empresariales poder suministrar determinados productos o servicios a tiempo. Estos grupos desean aprovecharse de la presión a la que están sometidas estas organizaciones a la hora de cumplir los plazos con sus clientes, con la esperanza de que esto les lleve a pagar rápida e íntegramente.

Por otra parte, para aumentar la presión y conseguir el pago del rescate, los cibercriminales utilizan ataques de extorsión múltiples, como el cifrado, el robo de datos, la denegación de servicio distribuida (DDoS) y el acoso. Según un reciente estudio, el robo de datos fue la táctica de extorsión más común, con un 70% de grupos utilizándola a finales de 2022. Asimismo, el 53% de los incidentes de ransomware relacionados con negociaciones se han producido cuando grupos de ransomware han amenazado con filtrar datos robados a organizaciones en sus páginas web.

Durante un incidente de extorsión activa, el apoyo rápido del socio de respuesta a incidentes y un asesor legal externo es fundamental. Desde una perspectiva de mitigación, tener un plan integral de respuesta a incidentes con los correspondientes protocolos de comunicación de crisis reducirá en gran medida la incertidumbre. Es importante saber qué partes interesadas deben participar y el proceso para tomar decisiones con prontitud (por ejemplo, si pagar o no, o quién está autorizado para aprobar los pagos).

El plan de comunicación de crisis también debe cubrir qué hacer (o evitar hacer) en caso de que los empleados o clientes estén siendo acosados. La capacitación en concientización debe impartirse al personal de una organización para equiparlos con herramientas y procesos a seguir durante un incidente de acoso activo.

Las organizaciones deben realizar una evaluación de compromiso para validar que se hayan eliminado las puertas traseras remanentes u otros indicadores de compromiso (IoC). Esto garantiza que el actor de amenazas no pueda realizar fácilmente un ataque de seguimiento después de una violación inicial.

Por supuesto, es importante contar con una buena solución que acelere la detección y la respuesta a amenazas con análisis de seguridad integral, SOAR nativo y automatización inteligente, como ArcSight Enterprise Security Manager de Micro Focus, ahora OpenText.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de IT Híbrida incluyen diferentes vías de actuación: la gestión de aplicaciones, la gestión de las operaciones de IT (ITSM), la modernización de aplicaciones y la ciberseguridad inteligente. Puedes obtener más información sobre cómo abortar estos retos e innovar haciendo clic en cada una de las líneas de acción o visitando el sitio web de Micro Focus en este enlace.