Asegure su organización de ransomware moderno

Los ataques de ransomware ahora son un esfuerzo de equipo.

El ransomware es una amenaza antigua, pero en constante evolución, ese sigue siendo un riesgo de seguridad cibernética superior.

Foto: By Freepik

Muchas nuevas familias de ransomware surgieron en 2016 y en 2017, WannaCry causó estragos en todo el mundo. En las organizaciones de respuesta reforzaron sus defensas y la notoriedad del ransomware disminuyó debido a un peligro a una molestia.

Sin embargo, la tendencia solo significó un importante punto de inflexión. para la introducción de ransomware moderno.

  • Ransomware tradicional: enfoque de escopeta

Objetivo: dispositivo único

Entrega: spam o descargas ocultas

Impacto: monetizar los datos de la víctima

Disrupción: localizada

Defensa: prevención y reparación de malware

  • Ransomware moderno: enfoque similar a APT dirigido

Objetivo: toda la empresa

Entrega: scripts operados por humanos y malware

Impacto: Cifrado y filtración de datos

Disrupción: toda la empresa

Defensa: Prevención, detección y respuesta de amenazas en capas

Cuatro etapas de los ataques de ransomware modernos

Para comprender mejor el típico proceso moderno de ataque de ransomware, desglosamos las etapas y los componentes

utilizado en las campañas de hoy, los operadores declaran sus demandas a través de una nota de rescate

1. Acceso inicial: los correos electrónicos de phishing, las vulnerabilidades o las cuentas comprometidas se utilizan para penetrar la defensa de un sistema.

para iniciar el ataque.

2. Reconocimiento de red y movimiento lateral: se utilizan herramientas de hacking, código abierto y pruebas de penetración para obtener

un acceso más profundo en toda la empresa, creando un inventario de la red para distribuirlo lateralmente.

3. Exfiltración de datos: antes de cifrar los datos, el atacante roba datos importantes que pueden usarse como palanca contra

la víctima. Esta parte es fundamental para la doble extorsión.

4. Implementación de ransomware: con el robo de datos, los procesos en ejecución y los servicios se eliminan para garantizar una

despliegue de ransomware. Los atacantes también eliminan sus huellas eliminando los registros de eventos. Después de que los archivos hayan sido

encriptado, los operadores declaran sus demandas a través de una nota de rescate

Fuente: Securing your organization from modern ransomware (trendmicro.com)