Los 5 ataques de ransomware más devastadores de 2021... hasta ahora

Los devastadores ataques de ransomware de 2021

El volumen de ataques de ransomware en 2021 ha aumentado un 150% respecto a 2020 y, según el FBI, 100 tipos diferentes de ransomware estaban en circulación a mediados de 2021. El tamaño de los ataques es muy variado, desde pequeños y muy focalizados hasta masivos y generalizados. Los senadores Dick Durbin y Chuck Grassley informaron al Senado en julio de 2021 de que el 50-75% de todos los ataques de ransomware se realizan contra pequeñas empresas. La mayoría no se denuncian, por lo que aún hay margen para aprender más de los ataques más grandes, como el realizado contra SolarWinds , donde cientos de organizaciones se vieron afectadas.

El ransomware es un código de software diseñado para bloquear (o bloquear el acceso) a un sistema informático, una red, archivos o datos hasta que la víctima pague una suma de dinero determinada: el rescate.

En lo que va de 2021, no han faltado grandes y devastadores ataques de ransomware. Hemos seleccionado los 5 más importantes en función de su significado para la seguridad de la sociedad de cara a 2022. En este sentido, el hecho de que un ataque haya dado lugar a un pago masivo de rescate no hace que ese ataque sea devastador o potencialmente devastador para la sociedad.

Los 5 ataques de ransomware más devastadores en 2021 hasta el 1 de noviembre

1. Ataque de DarkSide a Colonial Pipeline Company

Colonial Pipeline Company se enteró a principios de mayo de que había sido víctima de un ataque de ransomware, lo que interrumpió rápidamente el suministro de combustible a una gran franja del sureste de Estados Unidos, con la posibilidad de extenderse hasta el norte de Nueva York. El ataque de ransomware a Colonial Pipeline ha sido, con diferencia, el ataque de mayor repercusión de 2021. No es de extrañar: somos una sociedad automovilística y los estadounidenses necesitan combustible. Colonial suministra un 50% del combustible de la Costa Este.

Lo que hizo que el ataque fuera especialmente peligroso fue la reacción de los consumidores. La gente entró en pánico y compró toda la gasolina que pudo almacenar. Además, algunas personas la almacenaron en recipientes poco seguros, como cubos y bolsas de plástico, que pueden estallar en llamas cuando contienen combustible.

Fue impactante leer las historias sobre el método de ataque, que no requería un alto grado de sofisticación. Colonial no había puesto en marcha las medidas de seguridad adecuadas, como la autenticación multifactor (MFA). Los atacantes pudieron entrar en la VPN de la empresa con bastante facilidad. Los piratas informáticos solo tuvieron que probar diferentes contraseñas para entrar.

Los grupos de piratas informáticos se sienten alentados por la facilidad con la que se hackeó una parte tan vital de la infraestructura nacional. Ahora creen que pueden ser capaces de derribar otras infraestructuras críticas sin mucho esfuerzo en 2022.

Rescate pagado: 4,4 millones de dólares

2. Ataque de REvil a JBS USA

En mayo, JBS, el mayor proveedor de carne de vacuno del mundo, sufrió un ataque de ransomware del grupo REvil. La división estadounidense, JBS USA, tuvo que interrumpir completamente sus operaciones debido al ataque. No hace falta decir que la carne de vacuno desapareció de los estantes de muchas tiendas en Estados Unidos, ya que el ataque afectó a la cadena de suministro que se originó en JBS USA.

El incidente de REvil-JBS subraya lo vulnerable que es la cadena de suministro de alimentos de Estados Unidos a un ataque mucho más amplio y agresivo. Uno puede ver que un hackeo coordinado, patrocinado por el gobierno y simultáneo a múltiples grandes proveedores de alimentos podría iniciar una escasez masiva de alimentos en todo el país.

Mientras que JBS declaró que sus "robustos sistemas informáticos y servidores de copia de seguridad encriptados" ayudaron a garantizar una rápida recuperación, no parece que esa sea toda la causa de la recuperación. Más tarde, en junio, JBS reveló que en realidad pagó un importante rescate para evitar que se comprometieran los datos de la empresa, de los clientes y de los empleados.

Rescate pagado: 11 millones de dólares

3. Ataque de ransomware desconocido a las escuelas públicas de Buffalo

El 12 de marzo, un ataque de ransomware (por parte de delincuentes desconocidos) afectó al sistema de escuelas públicas de Buffalo, en Nueva York. El sistema atiende actualmente a 34 000 estudiantes. Aunque el superintendente de las escuelas de Búfalo restó importancia al impacto del ataque, una investigación determinó que los registros perdidos incluían décadas de material didáctico, expedientes de estudiantes y unas 5000 solicitudes de admisión a las escuelas en septiembre. Además, sistemas esenciales para el funcionamiento del distrito, como el jurídico y el contable, habían quedado inutilizados, según los detalles publicados y un vídeo sobre el asunto por WGRZ.

Este incidente pone de manifiesto una serie de circunstancias preocupantes que se dan en demasiadas escuelas de todo el país. Las escuelas simplemente carecen de personal de seguridad informática, especialmente de ciberseguridad. Se han convertido en más de la mitad del volumen de ciberataques en agosto de 2021.

Rescate pagado: Desconocido

4. El ataque de Evil Corp a CNA Financial

El 21 de marzo, CNA Financial, una de las mayores aseguradoras de Estados Unidos, sufrió un ataque de ransomware que provocó una importante interrupción de la red. Después de seis semanas, la red de la compañía seguía estando lejos de estar plenamente operativa, aunque los ejecutivos de la empresa afirmaron en un comunicado que se tomaron "medidas inmediatas al desconectar proactivamente [sus] sistemas" de la red de CNA.

Lo más inquietante de este incidente es que CNA tenía un entorno de seguridad más sofisticado que el de la mayoría de las organizaciones. Sin embargo, aun así, fueron hackeados. Irónicamente, la empresa ofrece un seguro cibernético. El incidente también revela un panorama de amenaza creciente: las operaciones de acceso remoto. En este caso, los hackers cifraron 15 000 dispositivos, incluidos los ordenadores de muchos empleados remotos.

No estamos 100% seguros de que Evil Corp estuviera detrás del ataque. Sin embargo, los piratas informáticos utilizaron un malware llamado Phoenix Locker, que es el ransomware de Evil Corp, llamado 'Hades'. Con sede en Rusia, Evil Corp no está sujeta a sanciones de EE. UU., y desde CNA declararon que los piratas informáticos no estaban sujetos a sanciones de EE. UU.

Rescate pagado: 40 millones de dólares

5. Wizard Spider sobre el Health Service Executive de Irlanda (HSE)

El 14 de mayo, el sistema de salud público irlandés tuvo que apagar todos sus sistemas informáticos para evitar la propagación del malware. Por desgracia, ya se había infiltrado en partes de su red durante el ataque de ransomware. El HSE tardó hasta el 30 de junio en restaurar los sistemas para el registro de tarjetas médicas en línea.

Los piratas informáticos accedieron a la información de los pacientes y del personal y filtraron datos de los 100 000 empleados del HSE y de millones de pacientes. Al parecer, los expedientes médicos, las notas y los historiales de tratamiento forman parte de los datos comprometidos. En un comunicado emitido por HSE, se dijo que los hackers de habla rusa habían dejado que algunos de los datos comprometidos aparecieran en la "web oscura" y que las personas se estaban viendo afectadas por ello. En su actualización del incidente de ciberseguridad de julio, el HSE declaró que los servicios sanitarios seguían viéndose gravemente afectados por el ataque.

No hace falta decir que el impacto social de las violaciones del sistema sanitario es enorme. Tanto en términos de información comprometida como en la psique nacional. ¿Quién iba a creer que un grupo extranjero hostil lo sabe todo sobre su historial médico y que podría publicarlo abiertamente para que todos lo vean?

A pesar de la gravedad de la brecha, HSE declaró que NO pagaría ningún rescate.

Cómo Splashtop puede ayudarle a evitar los ataques de ransomware

Muchas empresas recurren a VPN y RDP para permitir el trabajo remoto, lo que puede exponer a sus empresas a crecientes amenazas cibernéticas. En los últimos años, Gartner y muchos expertos en seguridad han recomendado que las empresas se alejen del acceso VPN a nivel de red. Sugieren que se opte por soluciones de acceso remoto a nivel de aplicación, basadas en la identidad, que adopten un marco de confianza cero.

Splashtop ofrece una solución de acceso remoto seguro nativa de la nube que mantiene su red a salvo de los hackers. ¿Cómo es posible? Nuestra solución nunca permite entrar a la gente en su red en primer lugar. Es nuestro ingrediente secreto.

Splashtop supervisa continuamente las últimas amenazas cibernéticas. Nos comprometemos a proteger a nuestros clientes. Para ello, hemos formado unConsejo Asesor de Seguridady hemos lanzado unFeed de seguridadpara ayudar a los profesionales de TI y a los MSP a estar al tanto de las últimas vulnerabilidades.

Manténgase al día con las últimas noticias de seguridad en el Feed de seguridad de Splashtop.


Contenido relacionado:

Banner de Prueba Gratuita en la Parte Inferior del Blog