Saltar al contenido principal
+1.408.886.7177Prueba gratuita
Computer screen showing a ransomware notification message
Perspectivas de Acceso RemotoSeguridad

Los 5 ataques de ransomware más devastadores de 2021... hasta ahora

Por Splashtop Team
Se lee en 6 minutos

Suscríbete

Boletín de noticiasCanal RSS

Comparte esto

El volumen de ataques de ransomware en 2021 ha aumentado un 150% respecto a 2020 y, según el FBI, 100 tipos diferentes de ransomware estaban en circulación a mediados de 2021. El tamaño de los ataques es muy variado, desde pequeños y muy focalizados, hasta masivos y generalizados. Los senadores Dick Durbin y Chuck Grassley informaron al Senado en julio de 2021 de que 50-75% de todos los ataques de ransomware se realizan contra pequeñas empresas. La mayoría no se denuncian, por lo que podemos aprender más de los ataques de mayor envergadura, como el perpetrado contra SolarWinds , que afectó a cientos de organizaciones.

El ransomware es un código de software diseñado para bloquear (o bloquear el acceso) a un sistema informático, una red, archivos o datos hasta que la víctima pague una suma de dinero determinada: el rescate.

En lo que va de 2021, no han faltado grandes y devastadores ataques de ransomware. Hemos seleccionado los 5 más importantes en función de su significado para la seguridad de la sociedad de cara a 2022. A este respecto, el mero hecho de que un ataque haya dado lugar al pago de un rescate masivo no hace que ese ataque sea devastador o potencialmente devastador para la sociedad.

Los 5 ataques de ransomware más devastadores en 2021 hasta el 1 de noviembre

1. Ataque del Lado Oscuro a Colonial Pipeline Company

Colonial Pipeline Company se enteró a principios de mayo de que había sido víctima de un ataque de ransomware, lo que interrumpió rápidamente el suministro de combustible a una amplia franja del sureste de Estados Unidos, con posibilidad de extenderse hasta el norte de Nueva York. El ataque del ransomware Colonial Pipeline ha sido, con diferencia, el ataque de mayor repercusión de 2021. No es de extrañar: somos una sociedad automovilística, y los estadounidenses necesitan su combustible. Colonial suministra el 50% del combustible de la Costa Este.

Lo que hizo que el ataque fuera especialmente peligroso fue la reacción de los consumidores. La gente entró en pánico y compró toda la gasolina que pudo almacenar. Además, algunas personas lo almacenaron en recipientes inseguros, como cubos y bolsas de plástico, que pueden estallar en llamas cuando contienen combustible.

Fue impactante leer las historias sobre el método de ataque, que no requería un alto grado de sofisticación. Colonial no había puesto en marcha las medidas de seguridad adecuadas, como la autenticación multifactor (MFA). Los atacantes pudieron entrar en la VPN de la empresa con bastante facilidad. Los piratas informáticos solo tuvieron que probar diferentes contraseñas para entrar.

Los grupos de hackers se sienten alentados por la facilidad con la que se ha pirateado una parte tan vital de la infraestructura nacional. Ahora creen que podrían derribar otras infraestructuras críticas sin mucho esfuerzo en 2022.

Rescate pagado: 4,4 millones de dólares

2. Ataque de REvil a JBS USA

En mayo, JBS, el mayor proveedor de carne de vacuno del mundo, sufrió un ataque de ransomware del grupo REvil. La división estadounidense, JBS USA, tuvo que detener completamente sus operaciones debido al pirateo. Ni que decir tiene que la carne de vacuno desapareció de los estantes de muchas tiendas en Estados Unidos, ya que el pirateo afectó a la cadena de suministro que se originó en JBS USA.

El incidente de REvil-JBS subraya lo vulnerable que es la cadena de suministro de alimentos de Estados Unidos a un ataque mucho más amplio y agresivo. Uno puede ver que un hackeo coordinado, patrocinado por el gobierno y simultáneo a múltiples grandes proveedores de alimentos podría iniciar una escasez masiva de alimentos en todo el país.

Aunque JBS declaró a que sus "robustos sistemas informáticos y servidores de copia de seguridad encriptados" contribuyeron a garantizar una rápida recuperación, no parece que esa sea toda la causa de la recuperación. Más tarde, en junio, JBS reveló que, en realidad, pagó un importante rescate a para evitar que los datos de la empresa, de los clientes y de los empleados se vieran comprometidos.

Rescate pagado: 11 millones de dólares

3. Ataque desconocido de ransomware a las Escuelas Públicas de Búfalo

El 12 de marzo, un ataque de ransomware (por parte de delincuentes desconocidos) afectó al sistema de escuelas públicas de Buffalo, en Nueva York. El sistema atiende actualmente a 34 000 estudiantes. Aunque el superintendente de las escuelas de Búfalo restó importancia al impacto del ataque, una investigación determinó que los registros perdidos incluían décadas de material didáctico, expedientes de estudiantes y unas 5000 solicitudes de admisión a las escuelas en septiembre. Además, sistemas esenciales para el funcionamiento del distrito, como el jurídico y el contable, habían quedado inutilizados, según los detalles publicados y un vídeo sobre el asunto por WGRZ.

Este incidente apunta a una serie de circunstancias inquietantes que se dan en demasiadas escuelas de todo el país. Los centros de enseñanza simplemente carecen de personal suficiente en seguridad informática, especialmente en ciberseguridad. Se han convertido en más de la mitad del volumen de ciberataques a partir de agosto de 2021.

Rescate pagado: Desconocido

4. El ataque de Evil Corp a CNA Financial

El 21 de marzo, CNA Financial, una de las mayores aseguradoras de EE.UU., sufrió un ataque de ransomware que provocó una importante interrupción de la red. Al cabo de seis semanas, la red de la empresa seguía sin estar plenamente operativa, a pesar de que los directivos de la empresa afirmaron en una declaración que había tomado "medidas inmediatas desconectando proactivamente [sus] sistemas" de la red de CNA.

Lo más inquietante de este incidente es que CNA tenía un entorno de seguridad más sofisticado que el de la mayoría de las organizaciones. Aun así, les hackearon. Irónicamente, la empresa ofrece seguros cibernéticos. El incidente también revela un creciente panorama de amenazas: las operaciones de acceso remoto. En este caso, los hackers encriptaron 15.000 dispositivos, incluidos los ordenadores de muchos empleados remotos.

No estamos seguros al 100% de que Evil Corp estuviera detrás del ataque. Sin embargo, los hackers utilizaron un malware llamado Phoenix Locker, que es un ransomware de Evil Corp, llamado "Hades". Con sede en Rusia, Evil Corp no está sujeta a sanciones estadounidenses, y CNA declaró que los piratas informáticos no estaban sujetos a sanciones estadounidenses.

Rescate pagado: 40 millones de dólares

5. Wizard Spider sobre el Health Service Executive de Irlanda (HSE)

El 14 de mayo, el sistema de salud público irlandés tuvo que apagar todos sus sistemas informáticos para evitar la propagación del malware. Por desgracia, ya se había infiltrado en partes de su red durante el ataque de ransomware. El HSE tardó hasta el 30 de junio en restaurar los sistemas para el registro de tarjetas médicas en línea.

Los piratas informáticos accedieron a la información de los pacientes y del personal y filtraron datos de los 100 000 empleados del HSE y de millones de pacientes. Al parecer, los expedientes médicos, las notas y los historiales de tratamiento forman parte de los datos comprometidos. En un comunicado emitido por HSE, se dijo que los hackers de habla rusa habían dejado que algunos de los datos comprometidos aparecieran en la "web oscura" y que las personas se estaban viendo afectadas por ello. En su actualización del incidente de ciberseguridad de julio, el HSE declaró que los servicios sanitarios seguían viéndose gravemente afectados por el ataque.

No hace falta decir que el impacto social de las violaciones del sistema sanitario es enorme. Tanto en términos de información comprometida como en la psique nacional. ¿Quién iba a creer que un grupo extranjero hostil lo sabe todo sobre su historial médico y que podría publicarlo abiertamente para que todos lo vean?

A pesar de la gravedad de la brecha, HSE declaró que NO pagaría ningún rescate.

Cómo Splashtop puede ayudarte a evitar los ataques de ransomware

Muchas empresas recurren a VPN y RDP para permitir el trabajo a distancia, lo que puede exponer a sus empresas a amenazas cibernéticas cada vez mayores. En los últimos años, Gartner y muchos expertos en seguridad han recomendado que las empresas se alejen del acceso VPN a nivel de red. Sugieren un cambio hacia soluciones de acceso remoto basadas en identidades a nivel de aplicación que adopten un marco de confianza cero.

Splashtop ofrece una solución de acceso remoto seguro nativa de la nube que mantiene su red a salvo de los hackers. ¿Cómo es posible? Nuestra solución nunca permite entrar a la gente en su red en primer lugar. Es nuestro ingrediente secreto.

Splashtop supervisa continuamente las últimas amenazas cibernéticas. Nos comprometemos a proteger a nuestros clientes. Para ello, hemos formado unConsejo Asesor de Seguridady hemos lanzado unFeed de seguridadpara ayudar a los profesionales de TI y a los MSP a estar al tanto de las últimas vulnerabilidades.

Manténgase al día con las últimas noticias de seguridad en el Feed de seguridad de Splashtop.

Suscríbete por correo electrónico

Prueba gratuita

Contenido relacionado

Trabajando a Distancia

¿Funciona el escritorio remoto desde cualquier lugar?

Conozca más
Comparaciones

Software de acceso remoto gratuito: ventajas y desventajas

Perspectivas de Acceso Remoto

Splashtop Business Access Pro y Solo – Preguntas Frecuentes para Usuarios Existentes de Business Access

Control de acceso a la red Wi-Fi

Foxpass Cloud RADIUS y Microsoft Cloud PKI para autenticación Wi-Fi

Ver todos los blogs
Recibe las últimas noticias de Splashtop
AICPA SOC icon
  • Cumplimiento
  • Política de privacidad
  • Condiciones de uso
Copyright ©2024 Splashtop Inc. Todos los derechos reservados. Todos los precios en dólares se muestran en dólares. Todos los precios indicados excluyen los impuestos aplicables.