Actores de amenazas involucrados en múltiples ransomware (se abre en una pestaña nueva) ataques contra objetivos en Ucrania, Polonia y otros países en los días y semanas previos a la invasión rusa de Ucrania, según afirma una nueva investigación.
Según Ivanti y Cyware, esta fue una estrategia en la que se usó ransomware como precursor de la guerra física.
El informe de la compañía señala que podemos esperar ver que esta estrategia se utilice para librar conflictos mucho más en el futuro, e incluso se está desarrollando en este momento en un conflicto de «guerra cibernética» entre Irán y Albania. (se abre en una pestaña nueva).
Enfoque basado en el riesgo
El esfuerzo de investigación conjunto también destacó algunas tendencias alarmantes en torno al ransomware.
Según el informe, el ransomware creció casi cinco veces (466%) desde 2019. Ahora hay al menos 170 cepas de malware activas que se utilizan para extorsionar a las empresas por dinero, y el informe identifica diez nuevas: Black Basta, Hive, BianLian, BlueSky, Play, Deadbolt, H0lyGh0st, Lorenz, Maui y NamPoHyu.
Ahora también hay al menos 35 vulnerabilidades asociadas con ransomware, junto con 159 exploits activos de tendencia. Sin embargo, sin un contexto de amenazas concreto, aplicar parches a los sistemas y mitigar la exposición a vulnerabilidades es mucho más difícil de lo que se podría pensar.
Los actores de amenazas confían en 101 CVE para sus ataques de phishing, aunque ese no es de ninguna manera su único vector de ataque. El informe identificó 323 vulnerabilidades de ransomware actuales, lo que llevó a 57 métodos de adquisición de puntos finales.
Para Srinivas Mukkamala, director de productos de Ivanti, ahora es el momento de adoptar un enfoque basado en el riesgo para la gestión de vulnerabilidades.
“Esto incluye aprovechar las tecnologías de automatización que pueden correlacionar datos de diversas fuentes (es decir, escáneres de red, bases de datos de vulnerabilidad internas y externas y pruebas de penetración), medir el riesgo, proporcionar una alerta temprana de armamento, predecir ataques y priorizar actividades de remediación”, dijo. .
“Las organizaciones que continúan confiando en las prácticas tradicionales de gestión de vulnerabilidades, como aprovechar únicamente el NVD y otras bases de datos públicas para priorizar y parchear las vulnerabilidades, seguirán teniendo un alto riesgo de ciberataque”.