Un ataque de ransomware puede comenzar de formas sorprendentemente simples


El ransomware puede colarse en una organización mediante un simple engaño.

A menudo denominados ingeniería social, los piratas informáticos suelen buscar grietas en el escudo humano de las organizaciones.

Esto permite que los atacantes entren por la puerta, permitiéndoles obtener mayores “privilegios” – o un mayor nivel de acceso de seguridad – en una red informática; la clave para llevar a cabo un ataque de ransomware.

“Los ataques de ingeniería social se pueden ejecutar para escalar privilegios y obtener información más sensible y acceso a una serie de ataques”, dijo a Fox Business Alethe Denis, experta en ingeniería social y consultora de Critical Insight.

La mayoría de los ataques cibernéticos, alrededor del 70 por ciento, están relacionados con el phishing por correo electrónico, dijo Denis. Los correos electrónicos de phishing, que parecen provenir de una fuente confiable, son una forma simple pero efectiva de ingeniería social.

Un enfoque más sofisticado implica un “ataque bien pensado y planificado formalmente que tiene uno o más elementos de ingeniería social”, dijo Denis, y agregó que este tipo de ataque de ransomware podría, por ejemplo, apuntar al sector de petróleo y gas.

Este enfoque puede emplear la recopilación de información aparentemente inocua a través de una llamada telefónica, correo electrónico o mensaje de texto.

“Si bien algunos de nosotros pensamos que podríamos defendernos de estas cosas, en realidad todos somos muy susceptibles a este tipo de ataques”, explica Denis en un video reciente sobre el tema.

Básicamente, los atacantes pueden convertir a alguien en una organización en un infiltrado involuntario.

“[Attackers are] ir a hacer apuestas de cobertura sobre el uso de empleados útiles cuya función laboral sea ser útil, prestar servicio al cliente o ser receptivo a las solicitudes y manejar las solicitudes; esos tipos de roles dentro de su empresa serán el objetivo “, dice Denis en el video.

Denis da un ejemplo de una empresa que emite un comunicado de prensa sobre su campaña de donaciones benéficas más reciente en la que mencionan una organización benéfica específica y una cantidad específica en dólares que recaudó la campaña.

“El atacante podría conocer el nombre de la organización benéfica, la cantidad de dinero que se recaudó a través de la campaña e incorporarlos en el desarrollo de un phish sólido. [email]”, dice en el video.

“Podrían usar logotipos de la organización benéfica … para hacerse pasar por un representante de la organización benéfica y luego incentivar a la empresa a … interactuar con el correo electrónico basándose en el hecho de que prometen algún tipo de reconocimiento. Ya sea un premio o algún tipo de esfuerzo de marketing colaborativo para llamar la atención sobre esta campaña “, dice Denis en el video.

Las redes sociales también son un objetivo favorito.

“Las redes sociales son el mejor amigo de un mal actor y albergan una inmensa cantidad de datos que pueden aprovecharse para las empresas”, dijo Denis a Fox Business.

El punto más importante es que, una vez que el atacante se afianza, el ransomware se desarrolla a través de una serie de ataques, “lo que da como resultado una serie de compromisos más pequeños y finalmente un compromiso mayor para los datos o sistemas de una empresa”, dijo Denis.

Aunque el ataque final es el que aparece en las noticias, las primeras etapas de un ataque son parte de “una cebolla con muchas capas y requieren tiempo y planificación cuidadosos”.

.



Source link