Ransomware: los atacantes recurren a técnicas old-school y una inversión mínima
El modus operandi de los ciberdelincuentes está en constante cambio. No es sorpresa que, cada cierto tiempo, los hackers modifiquen su manera de actuar con el objetivo de ser más evasivos.
Sin embargo, a pesar de lo que podamos pensar, estos cambios no siempre tienen que ser innovadores, o implicar nuevas estrategias de ataque. Cada vez más, los cibercriminales optan por emplear técnicas ya conocidas, y unen esto a una inversión muy reducida. Sin embargo, aunque los profesionales de ciberseguridad estén familiarizados con las estrategias preferidas de los delincuentes, estos optan por innovar en las formas de ejecutar sus ataques -pasando del email a plataformas tecnológicas actuales- para perpetrar sus ataques. Todo ello con el objetivo de, a la larga, maximizar el impacto de sus ataques con menor inversión.
Por ejemplo, para llevar a cabo un ataque, los ciberdelincuentes podrían desembolsar entre 5.000 y 10.000 dólares de media. Y si nos centramos en un caso de intercambio de SIM, la inversión inicial se reduce considerablemente, y se sitúa entre los 1.500 y los 2.500 dólares. Con esta pequeña suma, los atacantes pueden eludir la autenticación basada en SMS y acceder a las organizaciones y a toda su información confidencial. Si tenemos en cuenta los beneficios que pueden obtener con estos ataques, que pueden alcanzar sumas millonarias, la inversión en comparación es mínima.
Aunque los atacantes cada vez invierten menos, su capacidad de adaptación ha hecho que sus hábitos sean más sofisticados, llegando a establecerse diferentes perfiles de conducta. Por un lado, existen hackers que deciden tomar menos riesgos, dedicándose solo a robar información que luego pone a la venta. Por otro lado, existen los atacantes que se exponen durante todo el proceso, asumiendo la totalidad de la planificación y ejecución. Sea el perfil que sea, nos encontramos ante un panorama cambiante y, sobre todo, cada vez más diversificado.
Teniendo en cuenta este contexto tan cambiante, es crucial para los proveedores de servicios gestionados (MSP) comprender el panorama de los ciberataques y saber, prevenir, protegerse y responder ante posibles novedades que puedan surgir.
MSP: ¿Cómo continuar evitando el ransomware?
La seguridad de los clientes debe ser la prioridad de cualquier MSP. Para conseguirlo es importante ofrecer soluciones que faciliten una protección robusta a los sistemas de las compañías y blindarlos ante cualquier agente no deseado.
Hay que tener en cuenta que el ransomware usa principalmente el endpoint como puerta de entrada a las redes de la compañía. Esto se debe a que los ciberdelincuentes son conscientes de que muchos empleados no tienen hábitos de ciberseguridad sólidos y que estos dispositivos son el eslabón más débil de la cadena. Por ello, es importante implementar capas de seguridad adicionales que refuercen la protección como son herramientas que blinden la identidad de los usuarios, ayudando a evitar robos de credenciales y accesos no deseados a las redes de los clientes.
Una de las soluciones más efectivas para lograr este objetivo es la autenticación multifactorial (MFA). Se trata de un método básico para el control de accesos a las redes de una compañía. Con MFA, el usuario debe demostrar su identidad más de una vez, primero con una contraseña, seguido de una notificación push en su dispositivo, un código QR o un código de un solo uso.
Pero ¿cómo saber qué buscar en una solución MFA? A continuación, desvelamos algunos aspectos que los MSP deben de tener en consideración:
-
Sistema de inicio de sesión único (SSO):
Permite administrar el acceso web a través de un portal único donde los usuarios pueden iniciar sesión en varias aplicaciones independientes utilizando un solo conjunto de credenciales. El SSO es un complemento ideal a las soluciones MFA para reducir el riesgo de sufrir un ataque basado en identidad.
-
Administración de la solución en la nube:
Contar con una solución de MFA que sea fácil de gestionar es clave para asegurar su efectividad. A través de un sistema centralizado en la nube los MSP pueden simplificar la gestión de este tipo de soluciones notablemente, sin renunciar a una protección robusta.
-
Sistema de protección especial para MFA:
Al igual que ocurre con otras soluciones, los sistemas de autenticación multifactor también son objetivo de ciberdelincuentes. Un ejemplo que cada vez preocupa más a los expertos el “SIM swap”, el cual consiste en duplicar de forma fraudulenta la tarjeta SIM del teléfono móvil, comprometiendo de esta manera la efectividad del MFA. Por ello, es importante confiar la seguridad de los dispositivos a una herramienta que esté reforzada con un sistema de protección especial. Soluciones como AuthPoint MFA incorporan un sistema que hace uso del ADN del dispositivo móvil para verificar el teléfono del usuario, reduciendo el margen de error y suplantación de identidad al mínimo en casos de “SIM swap” y ataques similares.
En definitiva, este tipo de soluciones enfocadas en la protección de los dispositivos, unidas a una protección de la red blindada y a unas buenas prácticas, ayudan a establecer un sistema de ciberseguridad sofisticado y efectivo para los clientes de los MSP, reduciendo de manera considerable las probabilidades de sufrir ataques de ransomware.
Si quieres conocer más sobre el ransomware y sobre cómo protegerse, no dejes de consultar los siguientes artículos de nuestro blog: