Blog
icono visualizar

EKANS/SNAKE y la Nueva Ola de Amenazas de Ransomware

El desarrollo de nuevas amenazas crece y esta ocasión el ‘blanco’ son las redes con tecnología operativa (OT), pues éstas cuentan con sistemas de control industrial (ICS) vulnerables, desde sistemas de aire acondicionado hasta máquinas de fabricación y operaciones industriales.

Ekans es el nombre de un nuevo ransomware creado para encriptar y aislar de la operación sistemas críticos basados en Microsoft, como consolas de software de gestión, bases de datos y sistemas de respaldo críticos.  La intención es causar disrupción en la operación.

Infraestructuras críticas: Objetivo de Cibercriminales

En la última década, hemos presenciado atentados a sectores energéticos apuntando a los equipos de control y los procesos industriales. Aunque estas vulneraciones no tengan una víctima específica, casos como el programa dañino WannaCry han causado gran impacto en las operaciones.

Desafortunadamente, los fabricantes de ICS/SCADA no siempre toman las precauciones necesarias para asegurar sus productos.

Esta falta de supervisión hace a los dispositivos vulnerables. Los atacantes aprovechan las fallas de diseño y los errores de configuración para interrumpir el funcionamiento normal de los equipos industriales. Según la funcionalidad de estos sistemas, dicha suspensión puede poner en peligro no solo el negocio, también la seguridad pública.

No es de extrañar que en el futuro inmediato escuchemos sobre incidentes de ciberseguridad dirigidos a ICS. Las técnicas más comunes que utilizan los cibercriminales son métodos de phishing y la explotación de vulnerabilidades de sistemas expuestos a Internet.

Reducir el riesgo de ransomware

Cada negocio e infraestructura tiene requerimientos diferentes, sin embargo, existen medidas básicas que los administradores pueden tomar para reducir los eventos de ataques:

  • Generar respaldos de información y configuraciones críticas.
  • Desarrollar y poner en marcha políticas de ciberseguridad y planes de continuidad de negocio.
  • Segmentar redes IT/OT mediante reglas de firewall.
  • Revisar que los servicios se configuren de forma correcta.
  • Utilizar herramientas de navegación segura/DNS para detener el acceso a sitios de phishing y command-control.
  • Apoyarse de herramientas para gestión de activos y actualización de parches de software.
  • Utilizar autenticación multifactor en los accesos remotos para usuarios y administradores.
  • Además, es importante emplear herramientas y servicios de Machine Learning/Threat Intelligence/Deception.
  • Finalmente, pero no menos importante, hay que capacitar y crear una cultura de ciberseguridad en todos los niveles de la organización.

Protege al instante a tu organización, ante estas nuevas tendencias de ataques, te ofrecemos 90 días gratis de Protección Avanzada para los equipos de computo de todos tus empleados. Con BloxOne navega de forma segura desde tu casa u oficina, nuestro servicio te brinda protección avanzada para Endpoints, administrado centralmente en la nube, para usuarios Ilimitados.

Yosif Sleman

Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon