Dispositivos móviles como vector de ataque para ransomware

La cantidad de daño que puede causar un Secuestro de datos El ataque contra una red es bien conocido. Hemos visto las historias sobre hospitales, universidades y gobiernos desconectados y las amenazas a la información organizacional y del consumidor.

Sin embargo, el enfoque del ransomware sigue siendo casi exclusivamente en los ataques a la red. Pero ha llegado el momento, en realidad, probablemente haya pasado hace mucho tiempo, de analizar la protección de los dispositivos móviles contra el ransomware. No es el próximo vector de ataque para las pandillas de ransomware; es un vector de ataque que ya están utilizando pero al que pocos le prestan atención.

Ciberseguridad en vivo - Boston

El malware móvil afecta a todos

Casi todas las organizaciones encontraron una amenaza de malware móvil en 2020, según Check Point. Informe de seguridad móvil 2021. El informe también encontró que cuatro de cada 10 dispositivos móviles son vulnerables a los ataques cibernéticos y casi la mitad tenía un empleado que descargó una aplicación maliciosa.

“Los ciberdelincuentes continúan evolucionando y adaptando sus técnicas para explotar nuestra creciente dependencia de los dispositivos móviles”, dijo Neatsun Ziv, vicepresidente de prevención de amenazas de Check Point Software, en una declaración formal. “Y hay amenazas más complejas en el horizonte”.

Los profesionales de la ciberseguridad sabían que los actores de amenazas apuntarían a los dispositivos móviles desde que BYOD se convirtió en una palabra de moda, y sabían que el ransomware evolucionaría con el tiempo, siguiendo a los usuarios desde sus computadoras de escritorio y redes conectadas a dispositivos móviles. Los equipos de seguridad han estado luchando contra el batalla contra el ransomware móvil en dispositivos Android y Apple durante casi una década.

“El ransomware, a partir de 2013, estaba dirigido exclusivamente a individuos; eso resultó lo suficientemente rentable”, explicó John Bambenek, principal cazador de amenazas de Netenrich, en un comentario por correo electrónico. “Luego, el enfoque cambió casi exclusivamente a las organizaciones donde los grandes pagos de rescate comenzaron a entrar en juego. El ransomware móvil parece presentar un paso atrás, al menos para algunos actores de amenazas. Dado que gran parte de nuestra vida digital tiene lugar en nuestros teléfonos móviles, representa una forma de extraer dinero”.

Próximos ataques más sofisticados

Y el ransomware tiene que ver con el dinero. “Los ataques de ransomware móvil que hemos encontrado tienden a tener una motivación financiera; las consecuencias se limitan a que los dispositivos individuales se vean comprometidos y las víctimas paguen el rescate solicitado o pierdan el acceso al sistema de archivos de su dispositivo”, dijo Kristina Balaam, investigadora principal de amenazas, inteligencia de amenazas, en Lookout, en una entrevista por correo electrónico.

En los primeros días del ransomware móvil, los actores de amenazas ni siquiera tenían que cifrar nada; la intención de encriptar el sistema de archivos del dispositivo fue suficiente para obtener la recompensa. Los usuarios de dispositivos móviles se sorprendieron tanto al recibir el aviso de ransomware que a menudo les pagaban sin pensarlo dos veces. Esos días terminaron, pero no porque los usuarios se hayan vuelto más sabios al verificar si sus datos estaban, de hecho, bloqueados.

En cambio, (y no sorprende) los ataques se han vuelto mucho más sofisticados. “Como estamos viendo un aumento en la prevalencia y la sofisticación de estos ataques, probablemente en respuesta al éxito que han tenido otros ataques de ransomware no móviles en los últimos años, es posible que un actor de amenazas intente obtener acceso a los datos corporativos. activos o infraestructura a través de un ataque de este tipo en el futuro, en lugar de simplemente intentar extorsionar a un usuario desprevenido”, dijo Balaam.

Las víctimas de ransomware móvil objetivo han tendido a ser el usuario promedio; esencialmente cualquiera que el atacante pueda convencer para instalar su aplicación. Esto difiere de los ataques de ransomware dirigidos a la red, que tienden a ser de mayor escala y provocan más daños colaterales para las organizaciones y muchas personas.

“El panorama actual del ransomware móvil se parece un poco al de los troyanos bancarios: los actores de la amenaza parecen estar puramente interesados ​​en ganar dinero con víctimas desprevenidas, ya sea bloqueando el acceso a los archivos necesarios del dispositivo y exigiendo el pago por su recuperación o fingiendo negar el acceso. a esos archivos”, explicó Balaam.

El ransomware móvil, como todos los ransomware y los ataques cibernéticos, solo se volverá más sofisticado. Los actores de amenazas y las pandillas de ransomware saben que la línea entre la red y el móvil se está desdibujando y es probable que los dispositivos móviles tengan tanto acceso a los datos de la organización como a los datos personales.

“La mejor manera para que los usuarios de dispositivos móviles mitiguen la amenaza de los ataques de ransomware móvil es estar atentos a los tipos de aplicaciones que están instalando en sus dispositivos: no descargue aplicaciones de tiendas de aplicaciones no verificadas, no descargue aplicaciones compartidas en redes sociales y considere instalar un cliente antivirus móvil que pueda ayudar a detectar familias conocidas de ransomware (y otro malware) si se descargan o instalan en un dispositivo”, dijo Balaam.

Las organizaciones y sus equipos de ciberseguridad pueden ayudar a prevenir este tipo de ataques educando a sus usuarios sobre los dispositivos comprometidos y considerando una estrategia de seguridad móvil en toda la empresa para cualquier empleado que se conecte a la infraestructura corporativa.

El dispositivo de cualquier individuo que otorga a un actor de amenazas acceso a una red más grande o a activos corporativos está en riesgo, lo que significa que casi todos los dispositivos móviles podrían ser el vector del ataque de ransomware de una organización.

Leave a Reply

Your email address will not be published.