El interior del ransomwareEl interior del ransomwareEl interior del ransomwareEl interior del...

1
El interior del ransomware El interior del ransomware La evolución de esta amenaza la ha convertido en el tipo de malware más rentable en la historia. El ransomware es un negocio multimillonario Por años los cibercriminales lo han usado para obtener grandes cantidades de dinero. Por ejemplo,en 2016 reportó ganancias por más de 1,000 millones de dólares a los cibercriminales. (i) 50% de las víctimas de ransomware en Estados Unidos paga el rescate. 40% de las víctimas de ransomware en todo el mundo paga el rescate. (iv) 60% de los ataques a empresas exigen 1,000 dólares o más. (iii) Orange County Transportation Authority (v) Bajo ataque xxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxvxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxx Noticia: Un ataque de ransomware encriptó los archivos de 88 servidores Se exigió el pago de un rescate por 8,500 dólares OCTA eligió no pagar. Tiempo para restaurar la información: 2.5 días Costo total: 600,000 dólares Cómo funciona el ransomware Vector de infección El usuario hace clic en la liga de un sitio afectado, publicidad maliciosa (malvertising), una liga en un correo electrónico de phishing o un archivo adjunto infectado con un virus informático. Los vectores de ataque más comunes son: • Correo electrónico: El 46% de los ataques de ransomware de todo el mundo se originan por este medio (vi) • Vulnerabilidades de software popular: Flash ha sido el medio de aproximadamente el 80% de los intentos de ataque exitosos causados por vulnerabilidades (vii) El daño comienza a propagarse en el sistema • Envía una variante efectiva de ransomware • El archivo de ransomware o el kit para aprovechar las vulnerabilidades se descarga en el dispositivo Comunicaciones de comando y control (C2 comms) y el intercambio de llaves asimétricas • Se realiza una devolución de llamada (callback) hacia la infraestructura con el ransomware malicioso • Aparecen en promedio más de 1,000 nuevas variantes de código de ransomware por día (viii) Cifrado del archivo • El tiempo para completar el cifrado de un archivo varía de 16 minutos a 18 segundos (ix) • La información del dispositivo es cifrada cuando el ransomware recupera las llaves privadas, codificando tantos archivos como le sea posible Petición de rescate • Cuando el cifrado ha sido completado, el código despliega un mensaje de rescate • La víctima paga el rescate o busca hacer una recuperación, o ambos Una estrategia multicapa de defensa Prevenga: Respalde toda su información crítica Proteja a los usuarios sin importar en dónde se encuentren ellos o sus laptops Gestione los parches de manera consistente e integral Detecte y detenga: Monitoree sus redes continuamente Identifique los kits de malware que aprovechan vulnerabilidades y evite que se ejecute el código malicioso Bloquee el tráfico malicioso de comando y control, los archivos maliciosos y los URLs maliciosos en correos electrónicos Reduzca el riesgo de infección: Desarrolle un plan de seguridad proactiva que aproveche una defensa multicapa Use inteligencia predictiva para entender en qué parte de Internet se encuentran los ataques Mejore continuamente la higiene de la red y evalúe su postura de seguridad Para más información sobre cómo proteger a su negocio contra las amenazas del ransomware, visite: https://www.cisco.com/c/es_mx/solutions/security/ransomware-defense/index.html [i] David Fitzpatrick and Drew Griffin, “Ransomware is expected to gross cyberthieves $1 billion in 2016 says FBI,” CNN Money, 15 de abril, 2016 (http://money.cnn.com/2016/04/15/technology/ransomware-cyber-security/) [ii] “40 Percent of Enterprises Hit by Ransomware in the Last Year,” Secuirty Magazine, 4 de agosto, 2016 (http://www.securitymagazine.com/articles/87332-percent-of-enterprises-hit-by-ransomware-in-the-last-year) [iii] Ibid. [iv] Ibid. [v] Nick Gerda, “Transportation Authority Kept Secret Cyber Attack That Cost $600,000,” VoiceOC, 2 de agosto, 2016 (https://voiceofoc.org/2016/08/transportation-authority-kept-secret-cyber-attack-that-cost-600000/) [vi] “40 Percent of Enterprises Hit by Ransomware in the Last Year,” Secuirty Magazine, 4 de agosto, 2016 (http://www.securitymagazine.com/articles/87332-percent-of-enterprises-hit-by-ransomware-in-the-last-year) [vii] Cisco, “Cisco 2016 Midyear Cybersecurity Report,” 2016 [viii] Rick Correa, “How Fast Does Ransomware Encrypt Files? Faster than You Think,” Barkley, 2016 (https://blog.barkly.com/how-fast-does-ransomware-encrypt-files) [ix] Ibid. ”Aunque el ransomware es una amenaza que crece y evoluciona constantemente, existen maneras de remediar sus ataques. Una de las mejores maneras de combatir este problema es contar con grandes herramientas en su arsenal. Cisco Umbrella ofrece la visibilidad necesaria para bloquear el tráfico hacia sitios maliciosos y provee las herramientas para investigar un problema existente.” Freud Alexandre, Gerente de Seguridad y Arquitectura Empresarial, Ciudad de Nueva Orelans “La primera protección contra el ransomware es el entrenamiento de los usuarios. Cuando esto falla, usted necesita tener sistemas como Cisco Umbrella y Cisco ASA with Firepower para establecer capas de protección en el momento en que sus usuarios inevitablemente hagan clic sobre un archivo adjunto o una liga.” Tyker Warren, Consultor de Seguridad, Prologis Oficinas Centrales en América: Cisco Systems, Inc. San José, CA Argentina: 0800 555 3456 · Bolivia: 800 10 0682 · Chile: 1230 020 5546 · Colombia: 1 800 518 1068 · Costa Rica: 0800 011 1137 República Dominicana: 866 777 6252 · El Salvador: 800 6600 Guatemala: 1 800 288 0131 · México: 001 888 443 2447 · Perú: 0800 53967 · Venezuela: 0800 102 9109 Oficinas Centrales en Asia Pacífico: Cisco Systems Pte. Ltd. Singapur Oficinas Centrales en Europa: Cisco Systems International BV Amsterdam Holanda © 2019 Cisco y/o sus filiales. Todos los derechos reservados. Cisco y el logo de Cisco son marcas o marcas registradas de Cisco y/o sus filiales en los Estados Unidos y otros países. Para ver una lista de las marcas de Cisco, visite el siguiente URL: www.cisco.com/go/trademarks. Las marcas de terceros mencionadas son propiedad de sus respectivos dueños. El uso de la palabra socio no implica una asociación entre Cisco y cualquier otra compañía. (1110R) de las compañías en Estados Unidos han experimentado un incidente de ransomware. +50%

Transcript of El interior del ransomwareEl interior del ransomwareEl interior del ransomwareEl interior del...

Page 1: El interior del ransomwareEl interior del ransomwareEl interior del ransomwareEl interior del ransomware La evolución de esta amenaza la ha convertido en el tipo de malware más rentable

El interior del ransomwareEl interior del ransomwareLa evolución de esta amenaza la ha convertido

en el tipo de malware más rentable en la historia.

El ransomwarees un negociomultimillonario

Por años los cibercriminales lo han usado para obtener grandes cantidades de dinero. Por ejemplo,en 2016 reportó gananciaspor más de 1,000 millones de dólares a los cibercriminales.(i)

50% de las víctimas de ransomware en Estados Unidos paga el rescate.

40% de las víctimas de ransomware en todo el mundo paga el rescate.(iv)

60% de los ataques a empresas exigen 1,000 dólares o más.(iii)

Orange County Transportation Authority(v)

Bajo ataque

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxvxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Noticia:

Un ataque de ransomware encriptó los archivos de 88 servidores

Se exigió el pago de un rescate por 8,500 dólares

OCTA eligió no pagar. Tiempo para restaurar la información: 2.5 días

Costo total: 600,000 dólares

Cómo funciona el ransomwareVector de infección

El usuario hace clic en la liga de un sitio afectado, publicidad maliciosa (malvertising), una liga en un correo electrónico de phishing o un archivo adjunto infectado con un virus informático.

Los vectores de ataque más comunes son:

• Correo electrónico: El 46% de los ataques de ransomware de todo el mundo se originan por este medio(vi)

• Vulnerabilidades de software popular: Flash ha sido el medio de aproximadamente el 80% de los intentos de ataque exitosos causados por vulnerabilidades(vii)

El daño comienza a propagarse en el sistema

• Envía una variante efectiva de ransomware• El archivo de ransomware o el kit para aprovechar las vulnerabilidades se descarga en el dispositivo

Comunicaciones de comando y control (C2 comms) y el intercambio de llaves asimétricas

• Se realiza una devolución de llamada (callback) hacia la infraestructura con el ransomware malicioso• Aparecen en promedio más de 1,000 nuevas variantes de código de ransomware por día(viii)

Cifrado del archivo

• El tiempo para completar el cifrado de un archivo varía de 16 minutos a 18 segundos(ix)

• La información del dispositivo es cifrada cuando el ransomware recupera las llaves privadas, codi�cando tantos archivos como le sea posible

Petición de rescate

• Cuando el cifrado ha sido completado, el código despliega un mensaje de rescate• La víctima paga el rescate o busca hacer una recuperación, o ambos

Una estrategia multicapa de defensa

Prevenga:

• Respalde toda su información crítica• Proteja a los usuarios sin importar en dónde se encuentren ellos o sus laptops• Gestione los parches de manera consistente e integral

Detecte y detenga:

• Monitoree sus redes continuamente• Identi�que los kits de malware que aprovechan vulnerabilidades y evite que se ejecute el código malicioso• Bloquee el trá�co malicioso de comando y control, los archivos maliciosos y los URLs maliciosos en correos electrónicos

Reduzca el riesgo de infección:

• Desarrolle un plan de seguridad proactiva que aproveche una defensa multicapa• Use inteligencia predictiva para entender en qué parte de Internet se encuentran los ataques• Mejore continuamente la higiene de la red y evalúe su postura de seguridad

Para más información sobre cómo proteger a su negocio contra las amenazas del ransomware, visite:

https://www.cisco.com/c/es_mx/solutions/security/ransomware-defense/index.html

[i] David Fitzpatrick and Drew Gri�n, “Ransomware is expected to gross cyberthieves $1 billion in 2016 says FBI,” CNN Money, 15 de abril, 2016

(http://money.cnn.com/2016/04/15/technology/ransomware-cyber-security/)

[ii] “40 Percent of Enterprises Hit by Ransomware in the Last Year,” Secuirty Magazine, 4 de agosto, 2016 (http://www.securitymagazine.com/articles/87332-percent-of-enterprises-hit-by-ransomware-in-the-last-year)

[iii] Ibid.

[iv] Ibid.

[v] Nick Gerda, “Transportation Authority Kept Secret Cyber Attack That Cost $600,000,” VoiceOC, 2 de agosto, 2016 (https://voiceofoc.org/2016/08/transportation-authority-kept-secret-cyber-attack-that-cost-600000/)

[vi] “40 Percent of Enterprises Hit by Ransomware in the Last Year,” Secuirty Magazine, 4 de agosto, 2016 (http://www.securitymagazine.com/articles/87332-percent-of-enterprises-hit-by-ransomware-in-the-last-year)

[vii] Cisco, “Cisco 2016 Midyear Cybersecurity Report,” 2016

[viii] Rick Correa, “How Fast Does Ransomware Encrypt Files? Faster than You Think,” Barkley, 2016 (https://blog.barkly.com/how-fast-does-ransomware-encrypt-�les)

[ix] Ibid.

”Aunque el ransomware es una amenaza que crece y evoluciona constantemente, existen maneras de remediar sus ataques. Una de las mejores maneras de combatir este problema es contar con grandes herramientas en su arsenal. Cisco Umbrella ofrece la visibilidad necesaria para bloquear el trá�co hacia sitios maliciosos y provee las herramientas para investigar un problema existente.”

– Freud Alexandre, Gerente de Seguridad y Arquitectura Empresarial, Ciudad de Nueva Orelans

“La primera protección contra el ransomware es el entrenamiento de los usuarios. Cuando esto falla, usted necesita tener sistemas como Cisco Umbrella y Cisco ASA with Firepower para establecer capas de protección en el momento en que sus usuarios inevitablemente hagan clic sobre un archivo adjunto o una liga.”

– Tyker Warren, Consultor de Seguridad, Prologis

O�cinas Centrales en América:Cisco Systems, Inc.San José, CA

Argentina: 0800 555 3456 · Bolivia: 800 10 0682 · Chile: 1230 020 5546 · Colombia: 1 800 518 1068 · Costa Rica: 0800 011 1137 República Dominicana: 866 777 6252 · El Salvador: 800 6600

Guatemala: 1 800 288 0131 · México: 001 888 443 2447 · Perú: 0800 53967 · Venezuela: 0800 102 9109

O�cinas Centrales en Asia Pací�co:Cisco Systems

Pte. Ltd. Singapur

O�cinas Centrales en Europa:Cisco Systems

International BV Amsterdam Holanda

© 2019 Cisco y/o sus �liales. Todos los derechos reservados. Cisco y el logo de Cisco son marcas o marcas registradas de Cisco y/o sus �liales en los Estados Unidos y otros países. Para ver una lista de las marcas de Cisco, visite el siguiente URL: www.cisco.com/go/trademarks. Las marcas de terceros mencionadas son propiedad de sus respectivos dueños. El uso de la palabra socio no implica una asociación entre Ciscoy cualquier otra compañía. (1110R)

de las compañías en Estados Unidos han experimentado un incidente de ransomware.

+50%