Las pruebas y tribulaciones de pagar a los piratas informáticos de ransomware

 piratas informáticos de ransomware

Los piratas informáticos atacaron la integración empresarial alemana y la plataforma IoT Software AG con ransomware dos veces este mes.

El 5 de octubre se descargaron datos de los servidores de la empresa y los portátiles de los empleados, y sus sistemas internos fueron interrumpidos. Según los informes, los piratas informáticos exigieron más de 20 millones de dólares estadounidenses para descifrar los datos.

Cuando Software AG se negó, los piratas informáticos publicaron capturas de pantalla de los pasaportes y escaneos de identidad, correos electrónicos y documentos financieros de los empleados de la empresa desde su red interna a la Dark Web, según ZDNet .

El ataque de Software AG se denomina " doble extorsión ", donde los piratas informáticos extraen información comercial confidencial antes de cifrar los datos de las víctimas. Los hackers luego amenazan con publicarlo a menos que se cumplan sus demandas de rescate, según Check Point Research, que proporciona inteligencia sobre amenazas cibernéticas a los clientes de su empresa matriz Check Point Software así como a la comunidad de inteligencia en general.

Los ataques de doble extorsión son una de las "formas más creativas" de obtener dinero de rescate hacia la que se están moviendo los piratas informáticos, informa la red multinacional de servicios profesionales KPMG .

Las bandas de ransomware se aceleran

"Las bandas de ransomware se están volviendo más audaces y sofisticadas, y persiguen objetivos más grandes y lucrativos con sus ataques criminales", dijo Saryu Nayyar, director ejecutivo de la compañía global de ciberseguridad Gurucul . El ataque a Software AG "es uno de los ataques de ransomware más grandes, pero ciertamente no será el último".

No hay duda de que los piratas informáticos se están volviendo cada vez más ambiciosos: la demanda de rescate promedio aumentó de aproximadamente $ 29,000 en 2018 a más de 302.000 dólares en 2019, según el Grupo de Práctica de Gestión de Datos y Activos Digitales del bufete de abogados BakerHostetler .

El mayor rescate exigido el año pasado fue de 18,8 millones de dólares y el mayor pagado fue de 5,6 millones de dólares. "Estamos viendo pagos realizados a diario", afirmó BakerHostetler's Group. "Así de grande es este problema".

"El ransomware ha pasado de ataques oportunistas y agnósticos transaccionales a ataques más dirigidos y persistentes que buscan acabar con el gran juego", Mark Sangster, vicepresidente y estratega de la industria de seguridad en detección y respuesta administradas firm eSentire dijo a TechNewsWorld.

Las pandillas también son más activas ahora: hubo casi el doble de ataques de ransomware en los últimos tres meses en los EE. UU. que entre enero y junio, según Check Point Research.

Eso se debe en parte a que la pandemia obliga a las organizaciones a cambiar sus estructuras comerciales, lo que a menudo deja brechas en sus sistemas de TI, dijo Checkpoint. "Estas brechas han dado a los ciberdelincuentes la oportunidad de explotar fallas de seguridad e infiltrarse en la red de una organización. Los piratas informáticos cifrarán cientos de miles de archivos, incapacitando a los usuarios y, a menudo, tomando como rehenes redes enteras".

El trabajo remoto "aumenta el riesgo de un ransomware exitoso ataque de manera significativa ", declaró KPMG. Esto "se debe a una combinación de controles más débiles en la TI doméstica y una mayor probabilidad de que los usuarios hagan clic en correos electrónicos de señuelos de ransomware con temática COVID-19. Dados los niveles de ansiedad, los grupos criminales están cambiando cada vez más a señuelos con temática COVID-19 para el phishing".

¿Pagar o no pagar?

Los datos de la víctima están encriptados en casi el 75 por ciento de los ataques de ransomware, una encuesta global de 5,000 gerentes de TI encargada por la firma de ciberseguridad encontró Sophos .

La encuesta también reveló que el 56 por ciento de las víctimas recuperaron sus datos de las copias de seguridad y solo el 26 por ciento los recuperó mediante el pago del rescate.

Sin embargo, "En ciertas situaciones, el pago del rescate puede no ser la única opción, pero podría ser la mejor opción rápida por varias razones", dijo Ron Pelletier , Fundador y Director de Atención al Cliente de la empresa de detección y respuesta administradas Pondurance dijo a TechNewsWorld.

Tomemos el caso del municipio de Lafayette, en Colorado, que pagó a los piratas informáticos $ 45,000 como rescate en julio después de que se hicieron cargo de su sistema y bloquearon acceso a sus datos.

Lafayette pagó después de buscar soluciones alternativas porque "en un escenario de costo-beneficio de reconstruir los datos de la Ciudad versus pagar el rescate, la opción de ransomware superó con creces a att intentando reconstruir ", dijo la Ciudad. "También se tomó en consideración el inconveniente de una interrupción prolongada del servicio para los residentes".

Pondurance ha trabajado con "varios clientes nuevos" que habían pagado un rescate y acudieron a él en busca de ayuda, comentó Pelletier.

El ] El FBI sugiere que las víctimas se pongan en contacto con él en lugar de pagar un rescate, ya que de lo contrario los ciberdelincuentes los considerarán fáciles de conseguir.

El pago de un rescate también encarece el tratamiento de los ataques de ransomware. Sophos descubrió que el costo promedio para rectificar los impactos es un poco más de $ 730,000 para las organizaciones que no pagan y más de $ 1.4 millones para las que sí lo hacen.

Cuestiones legales relacionadas con el pago del rescate

la ley no prohíbe el pago de un rescate per se; pero cuando las víctimas pagan dinero a personas u organizaciones que han sido sancionadas por el gobierno de los Estados Unidos … se meten en más problemas.

La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de los Estados Unidos emitió una advertencia en octubre, indicando que los estadounidenses "generalmente tienen prohibido participar en transacciones, directa o indirectamente" con entidades de su Lista de nacionales especialmente designados y personas bloqueadas ( Lista SDN ), así como con otras

La OFAC impone sanciones a las bandas de ciberdelincuentes "otras que ayuden materialmente, patrocinen o proporcionen apoyo financiero, material o tecnológico para estas actividades" bajo la autoridad de la Organización Internacional de Emergencias Económicas. Powers Act (IEEPA) o la Trading with the Enemy Act (TWEA) de 1917.

La IEEPA es una ley federal de EE. UU. Que autoriza al presidente a regular el comercio internacional después de declarar una emergencia nacional en respuesta a cualquier amenaza inusual y extraordinaria a la nación que se encuentra parcial o totalmente en el extranjero. Se ha utilizado para atacar a individuos y grupos no estatales, como terroristas y ciberdelincuentes.

La TWEA es una ley federal de los EE. UU. Que otorga al presidente el poder de supervisar o restringir cualquier comercio entre la nación y sus enemigos en ocasiones.

Cualquier transacción que cause una violación bajo IEEPA, incluidas las transacciones realizadas por una persona no estadounidense que haga que una persona estadounidense viole cualquier sanción basada en IEEPA, también está prohibida bajo la autoridad de estas leyes.

OFAC puede imponer sanciones civiles por infracciones de sanciones basadas en la responsabilidad estricta, lo que significa que una persona sujeta a la jurisdicción de EE. UU. puede ser considerada civilmente responsable incluso "si no sabía o no tenía motivos para saber que estaba participando en una transacción con una persona que está prohibida" conforme a las regulaciones y las leyes de sanciones de la OFAC.

Las sanciones civiles y penales "pueden exceder los millones de dólares", escribieron Gregory Szewczyk y Philip Yannella del bufete de abogados Ballard Spahr .

El pa Los acuerdos también podrían violar las leyes contra el lavado de dinero y dar lugar a que una empresa se clasifique como una empresa de servicios monetarios según la Ley de secreto bancario de los EE. UU. y las regulaciones del Departamento del Tesoro, advirtieron Szewczyk y Yannella.

Eso requeriría que la empresa se registre en el Tesoro Departamento y hacerlo "sujeto a una compleja gama de leyes y regulaciones" diseñadas para combatir el lavado de dinero.

La ​​debida diligencia es crucial

Dicho esto, no todos los delincuentes están conectados a una entidad sancionada, dijo a TechNewsWorld Ted Kobus, presidente del Grupo de Gestión de Datos y Activos Digitales de BakerHostetler. "De hecho, la abrumadora mayoría no lo es".

El aviso de la OFAC deja en claro que la cooperación con el FBI es fundamental y que esta cooperación "será vista como un factor atenuante significativo" en lo que respecta a la aplicación, señaló Kobus.

BakerHostetler dice que las empresas generalmente contratan a un tercero para que lleve a cabo la diligencia debida a fin de garantizar que el rescate no se pague a una entidad sancionada y garantizar que no se infrinjan las leyes de lavado de dinero.

"El proceso de diligencia debida no es costoso, y si involucra a los expertos adecuados, puede suceder sin un gran gasto y esfuerzo ", comentó Kobus. "Como tal, se espera que empresas de todos los tamaños lleven a cabo un proceso de debida diligencia apropiado".


Leave a Reply

Your email address will not be published. Required fields are marked *