Las pruebas y tribulaciones de pagar a los piratas informáticos ransomware | Hackear

[ad_1]

Hackers atacan la plataforma de IoT y la integración empresarial alemana Software AG con ransomware dos veces este mes.

El 5 de octubre se descargaron datos de los servidores de la empresa y de los portátiles de los empleados, y sus sistemas internos se interrumpieron. Según los informes, los piratas informáticos exigieron más de 20 millones de dólares para descifrar los datos.

Cuando Software AG se negó, los piratas informáticos publicaron capturas de pantalla de los pasaportes y escaneos de identificación, correos electrónicos y documentos financieros de los empleados de la compañía desde su red interna a la Dark Web, según ZDNet.

El ataque de Software AG se llama “doble extorsión, “donde los piratas informáticos extraen información comercial confidencial antes de encriptar los datos de las víctimas. Los piratas informáticos luego amenazan con publicarla a menos que se cumplan sus demandas de rescate, según Check Point Research, que proporciona inteligencia sobre amenazas cibernéticas a los clientes de su empresa matriz. Software Check Point, así como la comunidad de inteligencia en general.

Los ataques de doble extorsión son una de las “formas más creativas” de obtener dinero de rescate hacia las que se dirigen los piratas informáticos, red multinacional de servicios profesionales KPMG informes.

Las bandas de ransomware aceleran

“Las bandas de ransomware se están volviendo más audaces y sofisticadas, y persiguen objetivos más grandes y lucrativos con sus ataques criminales”, dijo Saryu Nayyar, CEO de la compañía global de ciberseguridad. Gurucul. El ataque a Software AG “es uno de los mayores ataques de ransomware, pero ciertamente no será el último”.

No hay duda de que los piratas informáticos se están volviendo cada vez más ambiciosos: la demanda promedio de rescate aumentó de aproximadamente $ 29,000 en 2018 a más de $ 302,000 en 2019, según el Grupo de Práctica de Gestión de Datos y Activos Digitales de la firma de abogados. BakerHostetler.

El mayor rescate exigido el año pasado fue de $ 18,8 millones y el mayor pago fue de $ 5,6 millones. “Estamos viendo pagos realizados a diario”, afirmó BakerHostetler’s Group. “Así de grande es este problema”.

“El ransomware ha pasado de ataques agnósticos oportunistas y transaccionales a ataques más dirigidos y persistentes que buscan acabar con el gran juego”, Mark Sangster, vicepresidente y estratega de la industria de seguridad en la empresa de detección y respuesta administradas eSentire, dijo a TechNewsWorld.

Las pandillas también son más activas ahora: hubo casi el doble de ataques de ransomware en los últimos tres meses en los EE. UU. Que entre enero y junio, según Check Point Research.

Eso se debe en parte a que la pandemia obliga a las organizaciones a cambiar sus estructuras comerciales, lo que a menudo deja brechas en sus sistemas de TI, dijo Checkpoint. “Estas brechas han dado a los ciberdelincuentes la oportunidad de explotar fallas de seguridad e infiltrarse en la red de una organización. Los piratas informáticos cifrarán cientos de miles de archivos, incapacitando a los usuarios y, a menudo, tomando como rehenes redes enteras”.

El trabajo remoto “aumenta significativamente el riesgo de un ataque de ransomware exitoso”, afirmó KPMG. Esto “se debe a una combinación de controles más débiles en la TI doméstica y una mayor probabilidad de que los usuarios hagan clic en correos electrónicos de señuelos de ransomware con temática COVID-19. Dados los niveles de ansiedad, los grupos criminales están cambiando cada vez más a señuelos con temática COVID-19 para el phishing”.

¿Pagar o no pagar?

Los datos de la víctima están encriptados en casi el 75 por ciento de los ataques de ransomware, una encuesta global de 5,000 gerentes de TI encargada por una firma de ciberseguridad. Sophos encontró.

La encuesta también reveló que el 56 por ciento de las víctimas recuperaron sus datos de copias de seguridad y solo el 26 por ciento los recuperó mediante el pago del rescate.

Sin embargo, “en ciertas situaciones, pagar el rescate puede no ser la única opción, pero podría ser la mejor opción rápida por varias razones”, Ron Pelletier, fundador y director de atención al cliente de la empresa de detección y respuesta administradas Estanque, dijo a TechNewsWorld.

Tomemos el caso del municipio de Lafayette, en Colorado, que pagó a los piratas informáticos un rescate de $ 45,000 en julio después de que se hicieron cargo de su sistema y bloquearon el acceso a sus datos.

Lafayette pagó después de buscar soluciones alternativas porque “en un escenario de costo-beneficio de reconstruir los datos de la Ciudad en lugar de pagar el rescate, la opción de ransomware supera con creces el intento de reconstrucción”, dijo la Ciudad. “También se tuvo en cuenta el inconveniente de una interrupción prolongada del servicio para los residentes”.

Pondurance ha trabajado con “varios clientes nuevos” que habían pagado un rescate y acudieron a él en busca de ayuda, comentó Pelletier.

los Sugiere el FBI las víctimas se ponen en contacto con él en lugar de pagar un rescate, ya que de lo contrario los ciberdelincuentes los considerarán marcas fáciles.

Pagar un rescate también encarece hacer frente a los ataques de ransomware. Sophos descubrió que el costo promedio para rectificar los impactos es un poco más de $ 730,000 para las organizaciones que no pagan y más de $ 1.4 millones para las que sí lo hacen.

Problemas legales relacionados con el pago del rescate

La ley estadounidense no prohíbe el pago de un rescate per se; pero cuando las víctimas pagan dinero a personas u organizaciones que han sido sancionadas por el gobierno de los Estados Unidos … se meten en más problemas.

La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. Emitió una consultivo en octubre, indicando que los estadounidenses “generalmente tienen prohibido participar en transacciones, directa o indirectamente” con entidades incluidas en su Lista de ciudadanos especialmente designados y personas bloqueadas (Lista SDN), así como con otras personas bloqueadas, y aquellas cubiertas por embargos globales por país o región.

La OFAC impone sanciones a las bandas de delincuentes cibernéticos “otros que ayuden, patrocinen o brinden apoyo financiero, material o tecnológico para estas actividades” de conformidad con la Ley de poderes económicos de emergencia internacional (IEEPA) o la Ley de comercio con el enemigo (TWEA) de 1917.

La IEEPA es una ley federal de los EE. UU. Que autoriza al presidente a regular el comercio internacional después de declarar una emergencia nacional en respuesta a cualquier amenaza inusual y extraordinaria a la nación que se encuentra parcial o totalmente en el extranjero. Se ha utilizado para atacar a personas y grupos no estatales, como terroristas y ciberdelincuentes.

La TWEA es una ley federal de los EE. UU. Que otorga al presidente el poder de supervisar o restringir todo el comercio entre la nación y sus enemigos en tiempos de guerra.

Cualquier transacción que cause una violación bajo IEEPA, incluidas las transacciones realizadas por una persona no estadounidense que cause que una persona estadounidense viole cualquier sanción basada en IEEPA, también está prohibida bajo la autoridad de estas leyes.

La OFAC puede imponer sanciones civiles por infracciones de sanciones basadas en la responsabilidad estricta, lo que significa que una persona sujeta a la jurisdicción de los EE. UU. Puede ser considerada civilmente responsable incluso “si no sabía o no tenía motivos para saber que estaba participando en una transacción con una persona prohibida “bajo las leyes de sanciones y regulaciones de la OFAC.

Las sanciones civiles y penales “pueden exceder los millones de dólares”, Gregory Szewczyk y Philip Yannella del bufete de abogados Ballard Spahr escribió.

Los pagos también podrían violar las leyes contra el lavado de dinero y dar lugar a que una empresa se clasifique como una empresa de servicios monetarios según la Ley de secreto bancario de EE. UU. Y las regulaciones del Departamento del Tesoro, advirtieron Szewczyk y Yannella.

Eso requeriría que la empresa se registre en el Departamento del Tesoro y la haga “sujeta a una compleja gama de leyes y regulaciones” diseñadas para combatir el lavado de dinero.

La debida diligencia es crucial

Dicho esto, no todos los delincuentes están conectados a una entidad autorizada, dijo a TechNewsWorld Ted Kobus, presidente del Grupo de Gestión de Datos y Activos Digitales de BakerHostetler. “De hecho, la inmensa mayoría no lo está”.

El aviso de la OFAC deja en claro que la cooperación con el FBI es fundamental y que esta cooperación “será vista como un factor atenuante significativo” en lo que respecta a la aplicación, señaló Kobus.

BakerHostetler dice que las empresas generalmente contratan a un tercero para que realice la debida diligencia para garantizar que el rescate no se pague a una entidad sancionada y garantizar que no se violen las leyes de lavado de dinero.

“El proceso de diligencia debida no es costoso, y si involucra a los expertos adecuados, puede suceder sin grandes gastos y esfuerzos”, comentó Kobus. “Como tal, se espera que las empresas de todos los tamaños lleven a cabo un proceso de debida diligencia apropiado”.


Richard Adhikari ha sido reportero de ECT News Network desde 2008. Sus áreas de enfoque incluyen ciberseguridad, tecnologías móviles, CRM, bases de datos, desarrollo de software, mainframe y computación de rango medio y desarrollo de aplicaciones. Ha escrito y editado para numerosas publicaciones, incluyendo Semana de la información y Mundo de la informática. Es autor de dos libros sobre tecnología cliente / servidor.
Envíe un correo electrónico a Richard.

.

[ad_2]

Source link