SlideShare a Scribd company logo
1 of 1
Download to read offline
Ransomware como servicio:
la nueva cara de la ciberdelin-
cuencia industrializada
El modelo de negocio más reciente de los ciberdelitos, los ataques operados
por humanos, alientan a delincuentes de habilidades particulares.
El ransomware, una de las ciberamenazas más persistentes y generalizadas, sigue evolucionando, y su forma más reciente
presenta una nueva amenaza para las organizaciones de todo el mundo. La evolución del ransomware no implica nuevos
avances en tecnología. En cambio, conlleva un nuevo modelo de negocio: ransomware como servicio (RaaS).
Ransomware como servicio (RaaS) es un acuerdo entre un operador que desarrolla y mantiene las herramientas para
impulsar operaciones de extorsión y un afiliado que implementa la carga útil de ransomware. Cuando el afiliado
lleva a cabo un ataque de ransomware y extorsión exitoso, ambos perfiles se benefician de ello.  
El modelo de RaaS reduce los obstáculos de entrada para los atacantes, que pueden no tener las habilidades o los medios
técnicos para desarrollar sus propias herramientas, pero pueden administrar pruebas de penetración listas para usar y
herramientas de sysadmin para llevar a cabo ataques. Estos delincuentes de nivel inferior también pueden simplemente
comprar acceso a la red de un grupo delictivo que ya ha vulnerado un perímetro.
Si bien los afiliados de RaaS utilizan cargas útiles de ransomware proporcionadas por operadores más sofisticados, no son parte
de la misma “pandilla” de ransomware. Más bien, tienen sus propias empresas específicas que operan en la economía general
de los ciberdelincuentes.
El avance de las capacidades de los ciberdelincuentes y el
crecimiento de la economía global de la ciberdelincuencia
El modelo de ransomware como servicio ha facilitado un refinamiento rápido y la industrialización de lo que los delincuentes
con menos capacidades pueden lograr. En el pasado, es posible que estos delincuentes menos sofisticados hubieran utilizado
malware básico que desarrollaban o compraban para llevar a cabo ataques de alcance limitado, pero ahora pueden obtener
todo lo que necesitan, desde acceso a redes hasta cargas útiles de ransomware, de sus operadores de RaaS (por un precio,
por supuesto). Además, muchos programas de RaaS incorporan un conjunto de ofertas de soporte de extorsión, que incluye
el hospedaje y la integración de sitios vulnerados en notas de rescate, así como una negociación de descifrado, presión
de pago y servicios de transacciones de criptomonedas.
Esto significa que el impacto de un ataque exitoso de ransomware y extorsión
sigue siendo el mismo, independientemente de las habilidades del atacante.
Detección y exploración de las vulnerabilidades de la red... por un precio
Una forma en que los operadores de RaaS aportan valor a sus afiliados es mediante el acceso a redes comprometidas.
Los agentes de acceso examinan la Internet en búsqueda de sistemas vulnerables que pueden comprometer
y reservar para obtener ganancias en otro momento.
Para tener éxito, los atacantes necesitan credenciales. Las credenciales comprometidas son tan importantes para estos ataques,
que cuando los ciberdelincuentes venden el acceso a la red, en muchos casos el precio incluye una cuenta de administrador
garantizada.
Lo que hacen los delincuentes con su acceso una vez que lo han obtenido puede variar enormemente en función de los grupos
y sus cargas de trabajo o motivaciones. Por lo tanto, el tiempo entre el acceso inicial a una implementación práctica de teclado
puede ir de minutos a días o más, sin embargo, cuando las circunstancias lo permiten, el daño se puede infligir a una velocidad
impresionante. De hecho, se ha observado que el tiempo desde el acceso inicial hasta el rescate completo (incluida la entrega
de un agente de acceso a un afiliado de RaaS) es de menos de una hora.
Métodos de acceso persistentes y sigilosos para mantener
la economía en movimiento
Una vez que los atacantes obtienen acceso a una red, detestan marcharse, incluso después de haber cobrado su rescate.
De hecho, es posible que el pago del rescate no reduzca el riesgo para una red afectada y que potencialmente solo sirva
para financiar a los ciberdelincuentes, que seguirán intentando monetizar los ataques con diferentes cargas útiles de malware
o ransomware hasta que sean expulsados.
El traspaso que se produce entre diferentes atacantes como transiciones en la economía de la ciberdelincuencia significa que
múltiples grupos de actividad pueden permanecer en un entorno utilizando diversos métodos, distintos de las herramientas
utilizadas en un ataque de ransomware. Por ejemplo, el acceso inicial que se obtiene mediante un troyano bancario conduce
a una implementación de Cobalt Strike, pero el afiliado de RaaS que adquirió el acceso puede optar por usar una herramienta
de acceso remoto como TeamViewer para operar su campaña.
El uso de herramientas y configuraciones legítimas para permanecer, en contraposición a implantes de malware como
Cobalt Strike, es una técnica popular entre los atacantes de ransomware para evitar que se les detecte y así seguir
residiendo en una red por más tiempo.
Otra técnica popular de los atacantes es crear nuevas cuentas de usuarios de puerta trasera, locales o en Active Directory,
que se pueden agregar a herramientas de acceso remoto como una red privada virtual (VPN) o Escritorio remoto. También se
ha observado que los atacantes de ransomware editan la configuración de los sistemas para habilitar Escritorio remoto, reducir
la seguridad del protocolo y agregar nuevos usuarios al grupo de usuarios de Escritorio remoto.
Agrupación
de ramsomware
como servicio
Afiliado 1 Agente de acceso Correos electrónicos
malintencionados
Afiliado 2 Agente de acceso Fuerza bruta
Afiliado 3 Agente de acceso Vulnerabilidades
Cómo enfrentar a los adversarios más escurridizos y astutos del mundo
Una de las cualidades de RaaS que hace que la amenaza sea tan preocupante es cómo se basa en atacantes humanos que
pueden tomar decisiones informadas y calculadas, además de variar los patrones de ataque en función de lo que encuentran
en las redes donde aterrizan, para asegurar así el cumplimiento de sus objetivos.
Microsoft acuñó el término ransomware operado por humanos para definir esta categoría de ataques como una cadena de
actividad que culmina en una carga útil de ransomware, no como un conjunto de cargas útiles de malware que se bloquearán.
Si bien la mayoría de las campañas de acceso inicial se basan en el reconocimiento automatizado, una vez que el ataque pasa a
la fase de ajustes sobre la marcha, los atacantes utilizarán su conocimiento y sus habilidades para intentar vencer a los productos
de seguridad en el entorno.
A los atacantes de ransomware los motivan las ganancias fáciles, por lo que aumentar su costo a través del fortalecimiento
de la seguridad es clave para interrumpir la economía de la ciberdelincuencia. Esta toma de decisiones humana significa que
incluso si los productos de seguridad detectan etapas específicas de un ataque, los atacantes no se expulsan por completo,
sino que intentan continuar si no se les bloquea mediante un control de seguridad. En muchos casos, si un producto antivirus
detecta y bloquea una herramienta o carga útil, los atacantes simplemente se apropiarán de una herramienta diferente
o modificarán su carga útil.
Los atacantes también son conscientes de los tiempos de respuesta del centro de operaciones de seguridad (SOC), así como
de las capacidades y limitaciones de las herramientas de detección. En el momento en que el ataque llega a la etapa de
eliminar copias de seguridad o copias paralelas, estará a minutos de la implementación de ransomware. Es probable que
el adversario ya haya ejecutado acciones perjudiciales como la filtración de datos. Este conocimiento es clave para que los
SOC que responden al ransomware investiguen detecciones como Cobalt Strike antes de la etapa de implementación de
ransomware y lleven a cabo acciones rápidas de corrección, así como procedimientos de respuesta ante incidentes (IR) que
son fundamentales para contener a un adversario humano.
Protección de la seguridad contra amenazas mientras se evita la fatiga
de alertas
Una estrategia de seguridad duradera contra determinados adversarios humanos debe incluir objetivos de detección
y mitigación. No basta con depender únicamente de la detección, ya que 1) algunos eventos de infiltración son prácticamente
indetectables (parecen múltiples acciones inocentes), y 2) es común que los ataques de ransomware se ignoren debido
a la fatiga de alertas causada por múltiples alertas de diversos productos de seguridad.
Debido a que los atacantes cuentan con múltiples formas de evadir y deshabilitar los productos de seguridad y son capaces
de imitar el comportamiento del administrador benigno para integrarse tanto como sea posible, los equipos de seguridad
de TI y los SOC deben respaldar sus esfuerzos de detección con medidas de fortalecimiento de la seguridad.
A los atacantes de ransomware los motivan las ganancias fáciles, por lo que aumentar su costo a través del fortalecimiento
de la seguridad es clave para interrumpir la economía de la ciberdelincuencia.
Estas son algunas de las medidas que las organizaciones pueden tomar para protegerse:
Desarrolle protección de las credenciales:
Desarrolle una segmentación lógica de la red en función de los privilegios que se pueden implementar junto a la segmentación
de la red para limitar el movimiento lateral.
Realice auditorías de exposición de credenciales:
Las auditorías de exposición de credenciales son fundamentales para evitar los ataques de ransomware y la ciberdelincuencia
en general. Los equipos de seguridad de TI y SOC pueden trabajar juntos para reducir los privilegios administrativos y entender
el nivel de exposición de las credenciales.
Fortalezca la nube:
A medida que los atacantes avanzan hacia los recursos de la nube, es importante proteger los recursos e identidades de la nube,
así como las cuentas en entornos locales. Los equipos de seguridad deben centrarse en el fortalecimiento de la infraestructura de
identidad de seguridad, la aplicación de la autenticación multifactor (MFA) en todas las cuentas, y el trato de los administradores
de la nube/administradores de inquilinos con el mismo nivel de seguridad y protección de las credenciales que los
administradores de dominios.
Cierre los puntos ciegos de seguridad:
Las organizaciones deben verificar que sus herramientas de seguridad se ejecuten en una configuración óptima y llevar a cabo
análisis de red periódicos para garantizar que un producto de seguridad proteja todos los sistemas.
Reduzca la superficie de ataque:
Establezca reglas de reducción de superficies de ataque para evitar las técnicas comunes utilizadas en los ataques de
ransomware. En los ataques observados en varios grupos de actividades asociados a ransomware, las organizaciones con
normas claramente definidas han sido capaces de mitigar los ataques en sus etapas iniciales, a la vez que impiden realizar
ajustes sobre la marcha.
Evalúe el perímetro:
Las organizaciones deben identificar y proteger los sistemas perimetrales que los atacantes podrían usar para tener acceso
a la red. Las interfaces públicas de análisis, como RiskIQ, se pueden utilizar para aumentar datos.
Fortalezca los recursos orientados a Internet:
Los atacantes de ransomware y los agentes de acceso utilizan las vulnerabilidades sin parches, independiente de si ya fueron
reveladas o si son de día cero, en especial en la etapa de acceso inicial. También adoptan las nuevas vulnerabilidades con
rapidez. Para reducir aún más la exposición, las organizaciones pueden usar las capacidades de administración de amenazas
y vulnerabilidades en la detección de puntos de conexión y productos de respuesta para detectar, priorizar y corregir
vulnerabilidades y configuraciones erróneas.
Prepárese para la recuperación:
La mejor defensa contra ransomware debe incluir planes para recuperarse rápidamente en caso de un ataque. Costará menos
recuperarse de un ataque que pagar un rescate, así que asegúrese de realizar copias de seguridad periódicas de sus sistemas
críticos y proteja esas copias de seguridad contra borrado y cifrado deliberados. Si es posible, realice copias de seguridad en
un almacenamiento en línea inmutable, completamente sin conexión o fuera del sitio.
Aumente la defensa contra los ataques de ransomware
La amenaza multifacética de la nueva economía de ransomware y la naturaleza elusiva de los ataques de ransomware operados
por humanos requieren que las organizaciones adopten un enfoque de seguridad integral.
Los pasos que describimos anteriormente ayudan a defenderse contra patrones de ataque comunes y ayudarán mucho en
la prevención de ataques de ransomware. Para fortalecer aún más las defensas contra el ransomware operado por humanos
y otras amenazas, use herramientas de seguridad que puedan proporcionar una visibilidad profunda entre dominios y
capacidades de investigación unificadas.
Para obtener información general adicional sobre ransomware, completa con consejos y procedimientos recomendados
para la prevención, detección y corrección, consulte Proteja su organización del ransomware, y para obtener información aún
más detallada sobre el ransomware operado por humanos, lea Ransomware como servicio: comprensión de la economía por
encargo de la ciberdelincuencia y cómo protegerse de Jessica Payne, investigadora de seguridad sénior.
Visite Security Insider para
mantenerse al tanto de los
problemas de seguridad
cambiantes.
Comparta esta infografía:
©2022 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona "tal cual". La información y las opiniones expresadas en este documento,
incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo.

More Related Content

Similar to Ransomware como servicio

Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3AGCR22
 

Similar to Ransomware como servicio (20)

Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Antivirus
Antivirus Antivirus
Antivirus
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Practica 6
Practica 6Practica 6
Practica 6
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 

More from Cade Soluciones

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentesCade Soluciones
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticiasCade Soluciones
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaCade Soluciones
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilCade Soluciones
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotCade Soluciones
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Cade Soluciones
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoCade Soluciones
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADECade Soluciones
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleCade Soluciones
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #SubetealanubeCade Soluciones
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Cade Soluciones
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderCade Soluciones
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCade Soluciones
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADECade Soluciones
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdfCade Soluciones
 

More from Cade Soluciones (20)

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabeza
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilot
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADE
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumple
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #Subetealanube
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprender
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercancias
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADE
 
cade365pdf
cade365pdfcade365pdf
cade365pdf
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdf
 
Retos 2024-aspel.pdf
Retos 2024-aspel.pdfRetos 2024-aspel.pdf
Retos 2024-aspel.pdf
 
ia.pdf
ia.pdfia.pdf
ia.pdf
 
original.pdf
original.pdforiginal.pdf
original.pdf
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 

Recently uploaded

Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaGarcaGutirrezBryan
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesPatrickSteve4
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfAndresSebastianTamay
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreAndresUseda3
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptxRicardo113759
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaghgfhhgf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(HelenDanielaGuaruaBo
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 

Recently uploaded (20)

Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 

Ransomware como servicio

  • 1. Ransomware como servicio: la nueva cara de la ciberdelin- cuencia industrializada El modelo de negocio más reciente de los ciberdelitos, los ataques operados por humanos, alientan a delincuentes de habilidades particulares. El ransomware, una de las ciberamenazas más persistentes y generalizadas, sigue evolucionando, y su forma más reciente presenta una nueva amenaza para las organizaciones de todo el mundo. La evolución del ransomware no implica nuevos avances en tecnología. En cambio, conlleva un nuevo modelo de negocio: ransomware como servicio (RaaS). Ransomware como servicio (RaaS) es un acuerdo entre un operador que desarrolla y mantiene las herramientas para impulsar operaciones de extorsión y un afiliado que implementa la carga útil de ransomware. Cuando el afiliado lleva a cabo un ataque de ransomware y extorsión exitoso, ambos perfiles se benefician de ello. El modelo de RaaS reduce los obstáculos de entrada para los atacantes, que pueden no tener las habilidades o los medios técnicos para desarrollar sus propias herramientas, pero pueden administrar pruebas de penetración listas para usar y herramientas de sysadmin para llevar a cabo ataques. Estos delincuentes de nivel inferior también pueden simplemente comprar acceso a la red de un grupo delictivo que ya ha vulnerado un perímetro. Si bien los afiliados de RaaS utilizan cargas útiles de ransomware proporcionadas por operadores más sofisticados, no son parte de la misma “pandilla” de ransomware. Más bien, tienen sus propias empresas específicas que operan en la economía general de los ciberdelincuentes. El avance de las capacidades de los ciberdelincuentes y el crecimiento de la economía global de la ciberdelincuencia El modelo de ransomware como servicio ha facilitado un refinamiento rápido y la industrialización de lo que los delincuentes con menos capacidades pueden lograr. En el pasado, es posible que estos delincuentes menos sofisticados hubieran utilizado malware básico que desarrollaban o compraban para llevar a cabo ataques de alcance limitado, pero ahora pueden obtener todo lo que necesitan, desde acceso a redes hasta cargas útiles de ransomware, de sus operadores de RaaS (por un precio, por supuesto). Además, muchos programas de RaaS incorporan un conjunto de ofertas de soporte de extorsión, que incluye el hospedaje y la integración de sitios vulnerados en notas de rescate, así como una negociación de descifrado, presión de pago y servicios de transacciones de criptomonedas. Esto significa que el impacto de un ataque exitoso de ransomware y extorsión sigue siendo el mismo, independientemente de las habilidades del atacante. Detección y exploración de las vulnerabilidades de la red... por un precio Una forma en que los operadores de RaaS aportan valor a sus afiliados es mediante el acceso a redes comprometidas. Los agentes de acceso examinan la Internet en búsqueda de sistemas vulnerables que pueden comprometer y reservar para obtener ganancias en otro momento. Para tener éxito, los atacantes necesitan credenciales. Las credenciales comprometidas son tan importantes para estos ataques, que cuando los ciberdelincuentes venden el acceso a la red, en muchos casos el precio incluye una cuenta de administrador garantizada. Lo que hacen los delincuentes con su acceso una vez que lo han obtenido puede variar enormemente en función de los grupos y sus cargas de trabajo o motivaciones. Por lo tanto, el tiempo entre el acceso inicial a una implementación práctica de teclado puede ir de minutos a días o más, sin embargo, cuando las circunstancias lo permiten, el daño se puede infligir a una velocidad impresionante. De hecho, se ha observado que el tiempo desde el acceso inicial hasta el rescate completo (incluida la entrega de un agente de acceso a un afiliado de RaaS) es de menos de una hora. Métodos de acceso persistentes y sigilosos para mantener la economía en movimiento Una vez que los atacantes obtienen acceso a una red, detestan marcharse, incluso después de haber cobrado su rescate. De hecho, es posible que el pago del rescate no reduzca el riesgo para una red afectada y que potencialmente solo sirva para financiar a los ciberdelincuentes, que seguirán intentando monetizar los ataques con diferentes cargas útiles de malware o ransomware hasta que sean expulsados. El traspaso que se produce entre diferentes atacantes como transiciones en la economía de la ciberdelincuencia significa que múltiples grupos de actividad pueden permanecer en un entorno utilizando diversos métodos, distintos de las herramientas utilizadas en un ataque de ransomware. Por ejemplo, el acceso inicial que se obtiene mediante un troyano bancario conduce a una implementación de Cobalt Strike, pero el afiliado de RaaS que adquirió el acceso puede optar por usar una herramienta de acceso remoto como TeamViewer para operar su campaña. El uso de herramientas y configuraciones legítimas para permanecer, en contraposición a implantes de malware como Cobalt Strike, es una técnica popular entre los atacantes de ransomware para evitar que se les detecte y así seguir residiendo en una red por más tiempo. Otra técnica popular de los atacantes es crear nuevas cuentas de usuarios de puerta trasera, locales o en Active Directory, que se pueden agregar a herramientas de acceso remoto como una red privada virtual (VPN) o Escritorio remoto. También se ha observado que los atacantes de ransomware editan la configuración de los sistemas para habilitar Escritorio remoto, reducir la seguridad del protocolo y agregar nuevos usuarios al grupo de usuarios de Escritorio remoto. Agrupación de ramsomware como servicio Afiliado 1 Agente de acceso Correos electrónicos malintencionados Afiliado 2 Agente de acceso Fuerza bruta Afiliado 3 Agente de acceso Vulnerabilidades Cómo enfrentar a los adversarios más escurridizos y astutos del mundo Una de las cualidades de RaaS que hace que la amenaza sea tan preocupante es cómo se basa en atacantes humanos que pueden tomar decisiones informadas y calculadas, además de variar los patrones de ataque en función de lo que encuentran en las redes donde aterrizan, para asegurar así el cumplimiento de sus objetivos. Microsoft acuñó el término ransomware operado por humanos para definir esta categoría de ataques como una cadena de actividad que culmina en una carga útil de ransomware, no como un conjunto de cargas útiles de malware que se bloquearán. Si bien la mayoría de las campañas de acceso inicial se basan en el reconocimiento automatizado, una vez que el ataque pasa a la fase de ajustes sobre la marcha, los atacantes utilizarán su conocimiento y sus habilidades para intentar vencer a los productos de seguridad en el entorno. A los atacantes de ransomware los motivan las ganancias fáciles, por lo que aumentar su costo a través del fortalecimiento de la seguridad es clave para interrumpir la economía de la ciberdelincuencia. Esta toma de decisiones humana significa que incluso si los productos de seguridad detectan etapas específicas de un ataque, los atacantes no se expulsan por completo, sino que intentan continuar si no se les bloquea mediante un control de seguridad. En muchos casos, si un producto antivirus detecta y bloquea una herramienta o carga útil, los atacantes simplemente se apropiarán de una herramienta diferente o modificarán su carga útil. Los atacantes también son conscientes de los tiempos de respuesta del centro de operaciones de seguridad (SOC), así como de las capacidades y limitaciones de las herramientas de detección. En el momento en que el ataque llega a la etapa de eliminar copias de seguridad o copias paralelas, estará a minutos de la implementación de ransomware. Es probable que el adversario ya haya ejecutado acciones perjudiciales como la filtración de datos. Este conocimiento es clave para que los SOC que responden al ransomware investiguen detecciones como Cobalt Strike antes de la etapa de implementación de ransomware y lleven a cabo acciones rápidas de corrección, así como procedimientos de respuesta ante incidentes (IR) que son fundamentales para contener a un adversario humano. Protección de la seguridad contra amenazas mientras se evita la fatiga de alertas Una estrategia de seguridad duradera contra determinados adversarios humanos debe incluir objetivos de detección y mitigación. No basta con depender únicamente de la detección, ya que 1) algunos eventos de infiltración son prácticamente indetectables (parecen múltiples acciones inocentes), y 2) es común que los ataques de ransomware se ignoren debido a la fatiga de alertas causada por múltiples alertas de diversos productos de seguridad. Debido a que los atacantes cuentan con múltiples formas de evadir y deshabilitar los productos de seguridad y son capaces de imitar el comportamiento del administrador benigno para integrarse tanto como sea posible, los equipos de seguridad de TI y los SOC deben respaldar sus esfuerzos de detección con medidas de fortalecimiento de la seguridad. A los atacantes de ransomware los motivan las ganancias fáciles, por lo que aumentar su costo a través del fortalecimiento de la seguridad es clave para interrumpir la economía de la ciberdelincuencia. Estas son algunas de las medidas que las organizaciones pueden tomar para protegerse: Desarrolle protección de las credenciales: Desarrolle una segmentación lógica de la red en función de los privilegios que se pueden implementar junto a la segmentación de la red para limitar el movimiento lateral. Realice auditorías de exposición de credenciales: Las auditorías de exposición de credenciales son fundamentales para evitar los ataques de ransomware y la ciberdelincuencia en general. Los equipos de seguridad de TI y SOC pueden trabajar juntos para reducir los privilegios administrativos y entender el nivel de exposición de las credenciales. Fortalezca la nube: A medida que los atacantes avanzan hacia los recursos de la nube, es importante proteger los recursos e identidades de la nube, así como las cuentas en entornos locales. Los equipos de seguridad deben centrarse en el fortalecimiento de la infraestructura de identidad de seguridad, la aplicación de la autenticación multifactor (MFA) en todas las cuentas, y el trato de los administradores de la nube/administradores de inquilinos con el mismo nivel de seguridad y protección de las credenciales que los administradores de dominios. Cierre los puntos ciegos de seguridad: Las organizaciones deben verificar que sus herramientas de seguridad se ejecuten en una configuración óptima y llevar a cabo análisis de red periódicos para garantizar que un producto de seguridad proteja todos los sistemas. Reduzca la superficie de ataque: Establezca reglas de reducción de superficies de ataque para evitar las técnicas comunes utilizadas en los ataques de ransomware. En los ataques observados en varios grupos de actividades asociados a ransomware, las organizaciones con normas claramente definidas han sido capaces de mitigar los ataques en sus etapas iniciales, a la vez que impiden realizar ajustes sobre la marcha. Evalúe el perímetro: Las organizaciones deben identificar y proteger los sistemas perimetrales que los atacantes podrían usar para tener acceso a la red. Las interfaces públicas de análisis, como RiskIQ, se pueden utilizar para aumentar datos. Fortalezca los recursos orientados a Internet: Los atacantes de ransomware y los agentes de acceso utilizan las vulnerabilidades sin parches, independiente de si ya fueron reveladas o si son de día cero, en especial en la etapa de acceso inicial. También adoptan las nuevas vulnerabilidades con rapidez. Para reducir aún más la exposición, las organizaciones pueden usar las capacidades de administración de amenazas y vulnerabilidades en la detección de puntos de conexión y productos de respuesta para detectar, priorizar y corregir vulnerabilidades y configuraciones erróneas. Prepárese para la recuperación: La mejor defensa contra ransomware debe incluir planes para recuperarse rápidamente en caso de un ataque. Costará menos recuperarse de un ataque que pagar un rescate, así que asegúrese de realizar copias de seguridad periódicas de sus sistemas críticos y proteja esas copias de seguridad contra borrado y cifrado deliberados. Si es posible, realice copias de seguridad en un almacenamiento en línea inmutable, completamente sin conexión o fuera del sitio. Aumente la defensa contra los ataques de ransomware La amenaza multifacética de la nueva economía de ransomware y la naturaleza elusiva de los ataques de ransomware operados por humanos requieren que las organizaciones adopten un enfoque de seguridad integral. Los pasos que describimos anteriormente ayudan a defenderse contra patrones de ataque comunes y ayudarán mucho en la prevención de ataques de ransomware. Para fortalecer aún más las defensas contra el ransomware operado por humanos y otras amenazas, use herramientas de seguridad que puedan proporcionar una visibilidad profunda entre dominios y capacidades de investigación unificadas. Para obtener información general adicional sobre ransomware, completa con consejos y procedimientos recomendados para la prevención, detección y corrección, consulte Proteja su organización del ransomware, y para obtener información aún más detallada sobre el ransomware operado por humanos, lea Ransomware como servicio: comprensión de la economía por encargo de la ciberdelincuencia y cómo protegerse de Jessica Payne, investigadora de seguridad sénior. Visite Security Insider para mantenerse al tanto de los problemas de seguridad cambiantes. Comparta esta infografía: ©2022 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona "tal cual". La información y las opiniones expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo.