Home Sociedad Nueva advertencia de ransomware para los proveedores de infraestructuras críticas

Nueva advertencia de ransomware para los proveedores de infraestructuras críticas

Autoridades británicas, estadounidenses y australianas han emitido una nueva advertencia para los proveedores de infraestructuras críticas (CNI) tras el aumento de los ataques de ransomware, en el último año.

La advertencia conjunta sobre ciberseguridad procede del Centro Nacional de Ciberseguridad del Reino Unido (NCSC), el Centro Australiano de Ciberseguridad (ACSC) y el FBI, la NSA y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA).

Afirma que 14 de los 16 sectores de la CNI estadounidense fueron afectados por el ransomware en 2021, mientras que la educación fue el objetivo número uno en el Reino Unido.

El phishing, las credenciales de protocolo de escritorio remoto (RDP) robadas o forzadas y la explotación de vulnerabilidades siguen siendo los principales vectores de amenaza, y las agencias advierten del crecimiento de las filiales de ransomware como servicio.

La alerta también señala que diferentes grupos de ransomware en Eurasia están compartiendo información entre sí. Sin embargo, en muchos casos no está claro si los grupos son distintos o simplemente han cambiado de marca.

También se ha producido un desplazamiento de la “caza mayor” en los Estados Unidos hacia objetivos de tamaño medio, que pueden atraer menos atención. Esto puede verse en el contexto de la agresiva actividad de las fuerzas de seguridad estadounidenses impulsada por los ataques a Colonial Pipeline y JBS USA.

Los grupos de ransomware también han aumentado su impacto al dirigirse a las vulnerabilidades de las aplicaciones en la nube, el software de máquinas virtuales y el software de orquestación, así como las cuentas en la nube y las API, señalaron las agencias.

Dirigirse a los procesos industriales, a los MSP y a las cadenas de suministro de software es también una forma cada vez más común de aumentar las posibilidades de un ataque exitoso, al igual que desplegar el malware en un fin de semana o en un día festivo, añadió la alerta.

El documento contiene una amplia lista de buenas prácticas del sector que podrían ayudar a las empresas de CNI a mitigar el riesgo de que el ransomware se vea comprometido.