top of page
Emsisoft

¿Qué es Extorsión?


Extortionware es la última etapa en la evolución del ransomware. Ya no se contentan con simplemente encriptar los archivos de una víctima, los actores de amenazas utilizan cada vez más los incidentes de ransomware como una oportunidad para robar grandes cantidades de datos confidenciales, que luego se utilizan como palanca en los intentos de extorsión de alto riesgo.


En esta publicación de blog, repasaremos los diferentes tipos de software de extorsión, cómo el software de extorsión se ha convertido rápidamente en la norma entre los grupos de ransomware y por qué la prevención, en lugar de la reacción, es imperativa cuando se trata de software de extorsión.


¿Qué es extorsión?

Extortionware es una forma de ciberataque en el que los actores de amenazas amenazan con dañar a un objetivo de alguna manera si no se cumplen sus demandas. Los ataques de extorsión tienden a ser muy específicos y suelen afectar a las industrias que tratan con datos sensibles o de alto valor, incluidos los sectores médico, financiero y educativo.


Hay algunos tipos diferentes de software de extorsión, que incluyen:

  • Liberación de datos comprometidos: los actores de amenazas obtienen acceso no autorizado a un sistema objetivo, exfiltran información confidencial y amenazan con liberar o vender los datos robados a menos que la víctima cumpla con la demanda. Los datos robados de alto valor pueden incluir registros financieros, propiedad intelectual e información de identificación personal de los clientes, empleados o proveedores de la empresa víctima. Este tipo de extorsión también puede denominarse “doxware” y es comparable en muchos aspectos al chantaje tradicional.

  • Amenaza de DDoS: los actores de amenazas interrumpen el sitio web o el servicio en línea de un objetivo al lanzar un ataque distribuido de denegación de servicio (DDoS), mediante el cual se utiliza una red masiva de sistemas comprometidos para abrumar a un servidor web objetivo. El ataque, que bloquea el tráfico legítimo y, a menudo, deshabilita por completo las operaciones en línea normales de una organización, continúa hasta que el objetivo paga. Los ataques DDoS existen desde hace más de 20 años y ahora se pueden comprar fácilmente en la web oscura.


¿Por qué los atacantes utilizan extorsión?

El extortionware suele tener una motivación económica. Las víctimas del software de extorsión suelen ser extorsionadas por dinero y los pagos se realizan casi exclusivamente en criptomonedas, que es más rápido y anónimo que las monedas fiduciarias.


Si bien la extorsión cibernética no es un concepto nuevo, se ha vuelto cada vez más popular entre los grupos de ransomware en los últimos años a medida que los actores de amenazas buscan nuevas estrategias para aplicar presión adicional a las víctimas.


El auge del ransomware extortionware

La banda de ransomware Maze fue la primera en incorporar extortionware en el modelo de negocio de ransomware. A finales de 2019, Maze publicó casi 700 MB de datos robados durante un ataque de ransomware a la empresa de servicios de seguridad Allied Universal y anunció que seguirían más datos si la empresa se negaba a pagar el rescate de 300 bitcoins. El robo de datos y el software de extorsión se convirtieron rápidamente en una práctica estándar, y docenas de otros grupos de ransomware adoptaron tácticas similares en el transcurso de 2020.


¿Qué hace que el extortionware sea tan valioso para los grupos de ransomware? Se trata principalmente de apalancamiento.


El ransomware tradicional, es decir, el malware que cifra archivos y no hace nada más, puede mitigarse en gran medida con una estrategia de copia de seguridad eficaz. Si bien un ataque exitoso es innegablemente perturbador, generalmente no es paralizante financieramente, y las víctimas a menudo pueden restaurar sus sistemas con relativa facilidad y volver al negocio sin pagar por el descifrado.


El robo de datos y el software de extorsión anulan la eficacia de las copias de seguridad. Independientemente de si la víctima puede recuperar sus archivos encriptados de las copias de seguridad, los actores de amenazas siempre tendrán una copia de los datos robados para usar como palanca. Los datos robados pueden publicarse en la web, venderse a otros ciberdelincuentes o filtrarse a los competidores de la industria, lo que puede provocar un enorme daño a la reputación, la pérdida de negocios y posibles litigios.


En consecuencia, las víctimas de ransomware extortionware enfrentan una enorme presión para pagar el rescate con el fin de no solo descifrar sus archivos sino, lo que es más importante, también detener la divulgación de información confidencial. Incluso hemos visto que algunos grupos de ransomware utilizan extortionware como una forma de duplicar sus posibilidades de pago, exigiendo un pago por el descifrado y otro por la no divulgación de los datos robados.


¿Cuál es la diferencia entre ransomware y extortionware?

Si bien "extorsión" se usa a menudo para describir los ataques de ransomware modernos que incluyen un componente de robo de datos, creemos que esta definición es imperfecta. El sufijo "software" implica un producto, mientras que el robo de datos es más una acción, y una que se puede lograr de muchas formas.


Por lo tanto, aunque "extortionware" a veces se usa indistintamente con "ransomware", existen algunas diferencias importantes entre los dos términos.

  • Ransomware: El ransomware es un tipo de malware que bloquea el acceso al sistema o archivos personales de un objetivo y exige el pago de un rescate para restaurar el acceso.

  • Extortionware: Extortionware es una categoría amplia de ataque que abarca todas las formas de extorsión cibernética. Los grupos de ransomware utilizan extorsión para convertir en armas los datos robados y obligar a las víctimas a pagar.

La prevención es clave para detener el software de extorsión

Si bien una estrategia de copia de seguridad sólida es una parte importante de cualquier estrategia de ciberseguridad, la amenaza de una fuga de datos finalmente hace que las copias de seguridad y otras herramientas de recuperación de desastres sean ineficaces para combatir el software de extorsión. En cambio, las organizaciones deben fortalecer sus perímetros y concentrarse en prevenir el compromiso inicial.


Las siguientes mejores prácticas pueden ayudar a prevenir o limitar el impacto del software de extorsión:

  • Actualice el software cuando esté disponible

  • Cifre los datos confidenciales

  • Segmente la red para limitar el acceso a datos valiosos

  • Implementar y mantener políticas de seguridad BYOD

  • Hacer cumplir el uso de MFA y contraseñas seguras

  • Capacite a los empleados sobre la higiene de la ciberseguridad y los ataques de ingeniería social.

  • RDP seguro

  • Restringir el acceso remoto

  • Monitorear el tráfico de la red

Emsisoft Business Security, que cuenta con un componente anti-ransomware dedicado, es una excelente opción para las pequeñas y medianas empresas que buscan una solución de ciberseguridad confiable.


Conclusión

El extortionware es un tipo de ciberataque en el que los actores malintencionados amenazan con dañar a un objetivo a menos que se cumplan sus demandas. Cada vez más, los grupos de ransomware utilizan extorsión para anular las copias de seguridad y como palanca para obligar a las víctimas a pagar. La única forma de detener realmente el software de extorsión es evitar el compromiso inicial.


112 visualizaciones

Comments


Unete a nuestra lista de correo

No te pierdas ninguna actualización

Gracias por tu mensaje!

bottom of page