El ransomware de doble extorsión llega a hospitales

Ransomware doble extorsión

Investigadores de Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, han observado una tendencia al alza en una novedosa táctica de ransomware, conocida como “doble extorsión”, a través de la cual los cibercriminales añaden una etapa adicional a su ataque.

Antes de cifrar la base de datos de una víctima, consiguen extraer una gran cantidad de información confidencial para luego amenazar a la víctima con publicarla (a menos que se pague un rescate). Para demostrar que se amenaza va en serio, los ciberatacantes filtran una pequeña parte de la información sensible a la dark web para aumentar así el nivel de intimidación si no se paga el rescate.

Esta variante de ciberamenaza es especialmente preocupante para los hospitales, ya que, al estar plenamente enfocados en atender a los pacientes de coronavirus, sería muy complicado que pudieran hacer frente a un ataque de estas características. Por este motivo, desde Check Point instan a adoptar una estrategia de protección basada en la prevención para evitar que este tipo de ataques y destacan que las claves para estar protegidos son:

  1. Hacer copia de seguridad: es vital hacer backup de los archivos importantes, procurando usar
    sistemas de almacenamiento externo. También es importante habilitar herramientas para realizar
    copias de seguridad de forma automática para todos los empleados (si es posible), ya que de esta
    manera se minimiza el riesgo de error humano por no llevar a cabo esta actividad con regularidad.
  2. Enseñar a los empleados cómo reconocer potenciales amenazas: los ataques más comunes utilizados en las campañas de ransomware siguen siendo los correos electrónicos de spam y phishing. En muchas ocasiones, el usuario puede prevenir un ataque antes de que ocurra. Para ello, es fundamental educar a los empleados y concienciarles acerca de los protocolos de actuación en caso de indicio de ciberataque.
  3. Limitar el acceso a la información: para minimizar riesgos y el impacto de un posible ataque con
    ransomware, es fundamental controlar y limitar el acceso a la información y recursos, para que los
    empleados sólo utilicen aquellos que son imprescindibles para realizar su trabajo. De esta forma, se
    reduce significativamente la posibilidad de que uno de estos ataques afecte a toda la red.
  4. Tener siempre el software y el sistema operativo actualizado: contar siempre con la última versión
    del sistema operativo de nuestro equipo, así como de los programas instalados (entre ellos el
    antivirus) y aplicar regularmente todos los parches de seguridad evita que los cibercriminales
    puedan aprovechar vulnerabilidades previas ya existentes. Es fundamental recordar que esta es la
    estrategia de mínimo esfuerzo para los cibercriminales, puesto que ni siquiera tienen que descubrir
    nuevas formas de atacar, sino utilizar las ya conocidas y aprovechar la ventana de oportunidad que
    se les ofrece hasta que el usuario parchea el sistema.
  5. Implementar medidas de seguridad avanzadas: además de las protecciones tradicionales basadas
    en la firma, como el antivirus y el IPS, las organizaciones necesitan incorporar capas adicionales para
    protegerse contra el malware nuevo y desconocido. Dos componentes clave a considerar son la
    extracción de amenazas (“limpieza” de archivos) y la simulación de amenazas (sandboxing
    avanzado). Cada elemento proporciona un nivel de seguridad distinto que, cuando se utilizan
    conjuntamente, ofrecen una solución integral para la protección contra el malware desconocido
    tanto para la red como para los dispositivos.

Deja un comentario

This site uses Akismet to reduce spam. Learn how your comment data is processed.