Site icon Sophos News

Vulnerabilidades sin parchear: el vector de ataque de ransomware más brutal

Unpatched Vulnerabilities: The Most Brutal Ransomware Attack Vector

Para desplegar un ataque de ransomware, los adversarios deben acceder primero al entorno corporativo, los dispositivos y los datos de la víctima. Los actores de la amenaza suelen utilizar dos enfoques principales para entrar: iniciar sesión utilizando credenciales comprometidas, es decir, datos de acceso legítimos que habían sido robados previamente, y explotar vulnerabilidades en aplicaciones y herramientas utilizadas por la empresa. Otros modos de entrada menos comunes son los ataques de fuerza bruta, el compromiso de la cadena de suministro, los correos electrónicos/documentos maliciosos y el adware. El phishing ocupa un lugar destacado en los ataques de ransomware, pero se utiliza principalmente para robar las credenciales que luego se usan para iniciar sesión en la organización.

Haz clic arriba para descargar el informe gratuito

Este informe destaca cómo los resultados del ransomware difieren en función de la causa raíz del ataque. Compara la gravedad, el coste financiero y el impacto operativo de los ataques que comienzan con una vulnerabilidad explotada con aquellos en los que los adversarios utilizan credenciales comprometidas para penetrar en la organización. También identifica los sectores más y menos comúnmente explotados.

Los resultados se basan en una encuesta independiente encargada por Sophos a 2.974 profesionales de TI/ciberseguridad de organizaciones de 100 a 5.000 empleados, que habían sufrido ataques de ransomware en el último año. La encuesta fue realizada por la agencia de investigación independiente Vanson Bourne a principios de 2024 y refleja las experiencias de los encuestados durante los 12 meses anteriores.

>> Descarga el informe en PDF

Resumen

Aunque todos los ataques de ransomware tienen consecuencias negativas, los que empiezan explotando vulnerabilidades sin parches son especialmente brutales para sus víctimas. Las organizaciones afectadas por ataques que comenzaron de esta forma informan de resultados considerablemente más graves que aquellas cuyos ataques comenzaron con credenciales comprometidas, incluyendo una mayor propensión a:

También informaron de:

El estudio se centra en la correlación, y es necesario seguir explorando las razones que subyacen a estos resultados. Es importante tener en cuenta que no todos los ataques de ransomware son iguales. Algunos son ejecutados por bandas sofisticadas y bien financiadas que utilizan una serie de enfoques innovadores. Al mismo tiempo, está aumentando el uso de ransomware rudimentario y barato por parte de actores de amenazas menos cualificados. Puede que los adversarios capaces de explotar vulnerabilidades de software no parcheadas sean más hábiles que los atacantes que compran credenciales robadas en la dark web (por ejemplo), y, por tanto, más capaces de conseguir comprometer copias de seguridad y cifrar datos.

Un tercio de los ataques de ransomware comienzan con una vulnerabilidad sin parchear

El 32% de los ataques de ransomware experimentados por los encuestados el año pasado comenzaron con una vulnerabilidad explotada. Profundizando más, vemos que la proporción de ataques de ransomware que comenzaron de esta forma varía considerablemente según el sector:

Es probable que esta variación se deba, en parte, a las diferentes soluciones tecnológicas utilizadas y a los retos de parcheado asociados. Sectores como la energía, el petróleo/gas y los servicios públicos suelen utilizar una mayor proporción de tecnologías antiguas más propensas a las brechas de seguridad que muchos otros sectores, y puede que no haya parches disponibles para las soluciones heredadas y al final de su vida útil.

Al mismo tiempo, la mayoría de las veces, los parches están disponibles, sólo que no se han aplicado. De los ataques que el equipo de Incident Reseponse de Sophos tuvo que reparar en 2022 y que empezaron con vulnerabilidades explotadas, más de la mitad (55%) fueron causados por ProxyShell y Log4Shell, ambos con parches existentes en el momento del ataque. Sophos sigue viendo cómo se explota ProxyShell 30 meses después de la publicación del parche. Más información.

El análisis también reveló que la propensión a sufrir un ataque dirigido por un exploit varía según el tamaño de la organización:

A medida que las organizaciones crecen, sus infraestructuras informáticas tienden a crecer con ellas. Cuanto mayor es el entorno, mayor es el reto de comprender la superficie de ataque y mayor el número de herramientas y tecnologías que hay que mantener.

Los daños del ransomware son más graves cuando el ataque comienza con una vulnerabilidad explotada

El objetivo final de un actor de ransomware es cifrar los datos de una organización y obtener el pago de un rescate a cambio de la clave de descifrado. Por el camino, casi siempre intentan comprometer las copias de seguridad de su víctima para reducir su capacidad de restaurar los datos sin pagar.

El análisis revela que en los tres puntos (puesta en peligro de las copias de seguridad, cifrado de los datos y pago del rescate) los daños son más graves cuando el ataque comienza con una vulnerabilidad explotada.

Compromiso de la copia de seguridad

No hay diferencias en la propensión de los atacantes a intentar comprometer las copias de seguridad en función de la causa raíz. Los agresores intentaron comprometerlas en el 96% de los ataques que comenzaron con vulnerabilidades explotadas y credenciales comprometidas. Sin embargo, hay una diferencia considerable en su tasa de éxito:

Esto puede deberse a que los adversarios que aprovechan vulnerabilidades no parcheadas son más hábiles para vulnerar copias de seguridad. También puede reflejar que las organizaciones con una superficie de ataque expuesta tienen una protección de copias de seguridad más débil. Sea cual sea la causa, tener las copias de seguridad comprometidas reduce la resistencia frente al impacto total del ataque.

Cifrado de datos

Las organizaciones tienen más de un 50% más de probabilidades de que se cifren sus datos cuando un ataque comienza con una vulnerabilidad explotada en lugar de con credenciales comprometidas:

Al igual que con el compromiso de las copias de seguridad, la diferencia en el resultado según la causa raíz puede reflejar distintos niveles de habilidad en los grupos de adversarios y diferencias en la fortaleza general de las ciberdefensas de una organización.

Porcentaje de pago de rescates

Dada la mayor tasa de compromiso de copias de seguridad comunicada cuando el ataque comenzó con una vulnerabilidad explotada, quizá no sorprenda que este grupo comunicara una mayor propensión a pagar el rescate:

Sin copias de seguridad de las que recuperarse, aumenta la presión sobre las víctimas del ransomware para acceder a la clave de descifrado, lo que probablemente lleve a las organizaciones a colaborar con los atacantes para restaurar los datos.

Las vulnerabilidades sin parchear tienen consecuencias críticas para el negocio

Los ataques de ransomware que comienzan con una vulnerabilidad explotada tienen un impacto financiero y operativo considerablemente mayor que los que empiezan con credenciales comprometidas.

Pago del rescate

Aunque la causa raíz del ataque tiene un impacto casi insignificante en la suma del pago del rescate, con un importe medio de 1,988 millones de dólares (vulnerabilidades explotadas) y 2 millones de dólares (credenciales comprometidas), sí tiene un impacto considerable en la financiación del pago del rescate:

Las empresas matrices y los proveedores de ciberseguros son más propensos a contribuir al rescate cuando el ataque comienza con credenciales comprometidas en lugar de una vulnerabilidad explotada.

Si nos fijamos más ampliamente en la propensión de las aseguradoras a atender las reclamaciones, vemos que una cuarta parte (25%) de las reclamaciones denegadas por organizaciones que experimentaron una vulnerabilidad explotada se debieron a que no contaban con las ciberdefensas necesarias para que se atendiera la reclamación, en comparación con el 12% de las reclamaciones en las que los adversarios utilizaron credenciales comprometidas.

Coste del rescate

El rescate es solo un elemento que contribuye al coste total de recuperación de un ataque de ransomware. Dejando a un lado cualquier rescate pagado, el coste medio total de recuperación de los ataques de ransomware que comienzan con una vulnerabilidad explotada (3 millones de dólares) es cuatro veces mayor que el de los que comienzan con credenciales comprometidas (750.000 dólares).

Tiempo de recuperación

Recuperarse de un ataque que comienza con una vulnerabilidad explotada suele ser mucho más lento que cuando la causa raíz son credenciales comprometidas.

Es probable que este hallazgo refleje las diferentes actividades de reparación que deben emprender las víctimas en función de la causa raíz, y sus respectivos gastos operativos. Parchear un sistema o actualizar un producto al final de su vida útil a una versión compatible puede llevar más tiempo que restablecer las credenciales. También puede deberse a los mayores daños causados por los ataques a vulnerabilidades explotadas, incluida una mayor probabilidad de que se comprometan las copias de seguridad y el cifrado de datos.

Recomendaciones

Parchear es un primer paso vital para reducir el riesgo de ser víctima de un ataque de ransomware (o de cualquier otra brecha) que comience con una vulnerabilidad explotada. Si arreglas la brecha de seguridad, los adversarios no podrán explotarla. Lo ideal sería que formara parte de una estrategia más amplia de gestión de riesgos de prevención de exploits:

Minimiza tu superficie de ataque

Despliega protecciones antiexploit

Aunque el número de vulnerabilidades explotables sigue creciendo rápidamente, los atacantes solo pueden aprovechar un número limitado de técnicas de explotación. Las capacidades anti-explotación integradas en las soluciones de seguridad para endpoints detienen los comportamientos utilizados en estos ataques, incluso con vulnerabilidades de día cero para las que aún no se ha publicado ningún parche.

Detectar y responder a actividades sospechosas

La tecnología por sí sola no puede detener todos los ataques. Los ciberdelincuentes son expertos en aprovechar herramientas informáticas legítimas y credenciales robadas, adaptando su enfoque sobre la marcha para evitar ser detectados. Detener los ataques avanzados de ransomware dirigidos por humanos y las infracciones requiere detección y respuesta 24/7, en todo tu entorno, a través de un proveedor especializado o un equipo interno altamente cualificado.

Cómo puede ayudar Sophos

Sophos Managed Risk

Sophos Managed Risk es un servicio de gestión de vulnerabilidades y superficie de ataque basado en la tecnología Tenable, líder del sector, y prestado por un equipo especializado de expertos en exposición y corrección de amenazas de Sophos. Aborda cuatro casos de uso críticos: visibilidad de la superficie de ataque, supervisión continua de riesgos, priorización de vulnerabilidades e identificación rápida de nuevos riesgos.

Sophos Managed Risk está disponible con Sophos MDR, un servicio de ciberseguridad totalmente gestionado, prestado 24/7 por expertos en amenazas de Sophos. Un equipo dedicado de operadores de Sophos Managed Risk, altamente cualificados en vulnerabilidades y exposición a amenazas, trabaja en estrecha colaboración con los analistas de Sophos MDR las 24 horas del día.

Sophos Endpoint

Sophos Endpoint incluye más de 60 funciones antiexploit que bloquean los comportamientos que utilizan los adversarios para explotar una vulnerabilidad sin parche, deteniendo tanto las vulnerabilidades conocidas como las amenazas de día cero. Las funciones antiexploit se despliegan automáticamente desde el primer día, sin configuración ni necesidad de ajustes finos.

Sophos Endpoint adopta un enfoque integral de la protección, sin depender de una sola técnica de seguridad. Los controles web, de aplicaciones y periféricos reducen tu superficie de amenazas y bloquean los vectores de ataque más comunes. La IA, el análisis de comportamiento, el antiransomware y otras tecnologías de vanguardia detienen las amenazas rápidamente antes de que escalen.

>> Descarga el informe en PDF

Exit mobile version