Categories: SeguridadVirus

Ryuk, Nefilim, Sodinokibi y LockBit, reyes del ransomware para sistemas industriales

El ransomware no se restringe a los ataques a usuarios particulares, también tiene en su punto de mira a todo tipo de empresas para rentabilizar sus beneficios. Entre ellas, las instalaciones industriales.

Cuando el ransomware llega a sistemas de control industrial en plantas de servicios públicos, fábricas y otras instalaciones similares puede interrumpir las operaciones durante días y hacerse con datos confidenciales que luego acaban en la dark web. Y esto es un gran problema.

Los sistemas de control industrial son increíblemente difíciles de proteger, ya que dejan muchas brechas de seguridad que los actores de amenazas están explotando claramente con creciente determinación”, declara Ryan Flores, director sénior del equipo forward-looking threat research de Trend Micro, que acaba de publicar un informe en el que destaca el riesgo de los ataques de ransomware dirigidos.

“Teniendo en cuenta que el gobierno estadounidense ahora está tratando los ataques de ransomware con la misma gravedad que el terrorismo, esperamos que nuestra última investigación ayude a los propietarios de plantas industriales a priorizar y reenfocar sus esfuerzos de seguridad”, dice Flores. Estados Unidos figura como objetivo número uno de los actores de amenazas globales

Según la investigación de Trend Micro, durante 2020 la mayoría de las infecciones por ransomware a sistemas industriales estuvo protagonizada por cuatro variantes: Ryuk (20 %), Nefilim (14,6 %), Sodinokibi (13,5 %) y LockBit (10,4 %).

Variantes como las de Conficker destacan por difundirse por endpoints que ejecutan sistemas operativos a través de ataques de fuerza bruta a recursos compartidos del administrador.

También se sabe que los ciberdelincuentes infectan algunos endpoints para minar criptomonedas aprovechando sistemas operativos no actualizados que todavía son vulnerables a EternalBlue.

Y hay malware tradicional como Autorun, Gamarue y Palevo que se siguen extendiendo por redes de TI/OT con ayuda de unidades extraíbles.

Para evitar todos estos problemas, Trend Micro recomienda aplicar los parches en cuanto se anuncie su disponibilidad, usar soluciones de detección y respuesta a amenazas, restringir los recursos compartidos de red, establecer bases de comportamiento con un IDS o IPS, escanear endpoints en entornos cerrados, instalar quioscos de escaneo de malware USB y guiarse por el principio del mínimo privilegio.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

23 horas ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago