A medida que evoluciona la industria del ransomware, Los expertos predicen que los piratas informáticos seguirán encontrando formas de utilizar esta tecnología para aprovecharse de cada vez más empresas e individuos. Momento de Seksan Mongkhonkhamsao | Se ha convertido en una industria de miles de millones de dólares. Pero no siempre fue tan grande y no fue un riesgo de ciberseguridad tan frecuente como lo es hoy. El ransomware se remonta a la década de 1980, una forma de malware que los ciberdelincuentes utilizan para bloquear archivos en la computadora de una persona y exigir un pago para desbloquear la tecnología, que cumple oficialmente 35 años del 1 al 12 de diciembre. Hemos recorrido un largo camino. De esta manera, los delincuentes ahora pueden generar ransomware mucho más rápido e implementarlo en múltiples objetivos. Los ciberdelincuentes ganan mil millones de dólares mediante pagos extorsivos de las víctimas de ransomware en 2023, según datos de la firma de análisis de blockchain Chainalysis. Los expertos esperan que el ransomware siga evolucionando. Cuenta con moderna tecnología de computación en la nube. inteligencia artificial Y la geopolítica determina el futuro. ¿Cómo ocurre el ransomware? El primer ataque de ransomware conocido ocurrió en 1989. Los piratas informáticos enviaron por correo disquetes que afirmaban contener software que podría ayudar a determinar si alguien estaba en riesgo de desarrollar AID una vez instalado. El software oculta directorios y los cifra. Los nombres de archivos en las computadoras de las personas después de reiniciar 90 veces muestran una nota de rescate pidiéndoles que envíen un cheque de caja a una dirección en Panamá para obtener una licencia de recuperación. Archivos y directorios La comunidad de ciberseguridad conoce este programa como el «troyano del SIDA». “Fue el primer ransomware y surgió de la imaginación de alguien. No es algo que hayan leído o investigado antes”, dijo a CNBC en una entrevista Martin Lee, jefe de Talos en EMEA, la división de inteligencia de amenazas cibernéticas del gigante de equipos de TI Cisco. «Antes de eso Nunca hubo discusión. No existía un concepto teórico de ransomware”. Sin embargo, el perpetrador, un biólogo educado en Harvard llamado Joseph Popp, fue capturado y arrestado después de mostrar un comportamiento errático. Fue declarado no apto para ser juzgado y regresó a los Estados Unidos. Evolución del ransomware Desde la aparición del troyano SIDA, el ransomware ha evolucionado significativamente. En 2004, los actores de amenazas atacaron a los ciudadanos rusos con un conocido programa criminal de ransomware, hoy conocido como «GPCode», este programa se envía a las personas por correo electrónico. Este es un método de ataque conocido ahora comúnmente como «phishing». Los usuarios son atraídos por promesas de ofertas profesionales atractivas. Descarga archivos adjuntos cargados de malware disfrazados de formularios de solicitud de empleo. Una vez abierto El archivo adjunto descarga e instala malware en la computadora de la víctima. Escanear el sistema de archivos y cifrar archivos y demanda Pago por transferencia Luego, a principios de la década de 2010, los hackers de ransomware recurrieron al cifrado como método de pago. En 2013, apenas unos años después de la creación de Bitcoin, surgió el ransomware CryptoLocker, cuyo objetivo era el pago en Bitcoin o en vales en efectivo prepagos. pero este es un ejemplo temprano de cómo las criptomonedas se están convirtiendo en la moneda elegida por los atacantes de ransomware. Los ataques de ransomware más destacados que seleccionan criptomonedas son. Los métodos de pago de rescate preferidos incluyen WannaCry y Petya. “Las criptomonedas ofrecen muchas ventajas a los delincuentes. Porque es un método de transferencia de valor y El dinero fuera del sistema bancario está regulado de forma anónima e inmutable”, dijo Lee a CNBC. “Si alguien te da dinero, Los pagos son irreversibles.»CryptoLocker También es famoso en la comunidad de la ciberseguridad como uno de los primeros ejemplos de esto. «Ransomware como servicio» es la venta de servicios de ransomware. por desarrolladores a piratas informáticos novatos a cambio de una tarifa para que puedan lanzar ataques «A principios de la década de 2010, nos volvimos más profesionales», dijo Lee, y agregó que la pandilla detrás de CryptoLocker tuvo «mucho» éxito en In Action Crime»¿Qué sigue para el ransomware? A medida que evoluciona la industria del ransomware, Los expertos predicen que los piratas informáticos seguirán encontrando formas de utilizar la tecnología para explotar cada vez a más empresas e individuos. Para 2031, se espera que el ransomware lo haga. Esto cuesta a las víctimas un total combinado de 265 mil millones de dólares al año, según un informe de Cybersecurity Ventures. A algunos expertos les preocupa que la IA haya reducido la barrera de entrada para los delincuentes que buscan crear y utilizar herramientas de IA de próxima generación. Por ejemplo, ChatGPT de OpenAI permite a los usuarios cotidianos de Internet. insertar consultas y solicitudes. y recibir respuestas complejas y humanas como respuesta. Y muchos programadores también la están utilizando para ayudar a escribir código Mike Beck, director de seguridad de la información de Darktrace, dijo a «Squawk Box Europe» de CNBC que existe una «tremenda oportunidad» para la IA a la hora de armar a los ciberdelincuentes. y mejorar la productividad y las operaciones dentro de las empresas de ciberseguridad. “Necesitamos armarnos con las mismas herramientas. Los malos lo están usando», dijo Beck. «Los malos van a usar las mismas herramientas que se usan hoy en día junto con todo tipo de cambios». como lo hace, mucha gente piensa que «hay muchas suposiciones sobre que la IA es excelente para la ingeniería social», dijo Lee a CNBC. Cuando miras los ataques que existen, son claramente efectivos. Los ataques tienden a ser los más simples y exitosos”. Una amenaza grave a la que hay que prestar atención en el futuro podrían ser los piratas informáticos que apuntan a la computación en la nube, que permite a las empresas almacenar datos y alojar sitios web y aplicaciones de forma remota desde centros de datos distantes. Someware ataca muchos sistemas en la nube”. Y creo que ese es probablemente el futuro a medida que avance», dijo Lee. Eventualmente ya veremos. Según Lee, también se espera que los ataques de ransomware que cifran los activos de la nube o suspenden el acceso cambiando las credenciales o utilizan ataques basados en credenciales para denegar el acceso a los usuarios sean un papel geopolítico clave en el desarrollo del ransomware en los próximos años. Desde hace años, la diferencia entre ransomware criminal y ataques a Estados-nación se ha vuelto cada vez más borrosa. Y el ransomware se está convirtiendo en un arma geopolítica que puede utilizarse para perturbar organizaciones en diferentes países. visto como el enemigo”, dijo Lee. “Creo que deberíamos ver más de eso”, agregó. «Es fascinante ver cómo el mundo criminal puede cooptar a los estados-nación para que cumplan sus órdenes». Otro riesgo que Lee considera que está ganando atención es la propagación del ransomware Auto. Todavía hay margen para que se propague más ransomware. probablemente no afecte todo a su paso. «No nos limitamos sólo a dominios u organizaciones específicas», dijo a CNBC. Lee también espera eso. ransomware-como-servicio El ecosistema de ransomware es cada vez más profesional. Se está moviendo casi por completo hacia un modelo de ransomware como servicio”, afirmó. Pero mientras las formas en que los delincuentes utilizan el ransomware están evolucionando, Pero no se espera que cambie la composición real de la tecnología. Cambios demasiado drásticos en los próximos años. “Además de los proveedores de RaaS y de servicios que aprovechan las herramientas robadas o compradas, La identidad y el acceso al sistema han demostrado ser efectivos”, dijo a CNBC Jake King, jefe de seguridad de la empresa de búsqueda en Internet Elastic, “hasta que aparezcan obstáculos adicionales para los adversarios. Es probable que sigamos observando el mismo patrón”.
La historia detrás del método de piratería y lo que pasó después.
Posted on by admin
8 min read
+ There are no comments
Add yours