Examinaron la actividad de WastedLocker, la amenaza que paralizó Garmin en julio

Según la telemetría de ESET, España fue uno de los países más afectados por este ransomware

Tras el incidente sufrido por la empresa de dispositivos GPS Garmin, que se vio afectada por el ransomware WastedLocker el pasado mes de julio, ESET, la mayor empresa de ciberseguridad de la Unión Europea, ha revisado las últimas detecciones de esta amenaza para comprobar en qué países ha operado recientemente el grupo de delincuentes responsable de estos ataques. Sorprendentemente, en las últimas semanas más del 80% de los ataques de WastedLocker detectados por las soluciones de ESET fueron realizados en España.

Esta cifra representa el número de ocasiones en el que una solución de ESET instalada en un sistema ubicado en España detectó y bloqueó con éxito los intentos de cifrar los archivos realizados por WastedLocker. El bloqueo de la actividad maliciosa de esta amenaza se confirma al no haber detectado ninguna nota de rescate entre los equipos españoles a los que los delincuentes intentaron infectar.

La elección de nuestro país como objetivo principal de este tipo de ataques puede ser debido a varios factores, entre los que se encuentran:

  • Una apuesta generalizada por el teletrabajo debido a la pandemia provocada por la COVID-19, sin que fuera aparejada de la formación ni la adopción medidas de seguridad adecuadas.
  • La popularización de las conexiones mediante Protocolo de Escritorio Remoto (RDP) sin monitorizar adecuadamente los accesos que se hacen a la red interna de las empresas.
  • Un aumento considerable en los casos de robo de credenciales que, posteriormente, pueden ser utilizadas para acceder a la red corporativa, robar información y cifrarla con un ransomware como WastedLocker.

Estos datos solamente son representativos de aquellas estaciones de trabajo protegidas por soluciones de seguridad de ESET, pero sirven para recordar la importancia de adoptar ciertas medidas si queremos evitar incidentes como el sufrido por Garmin y otras empresas, teniendo en cuenta que la infección por ransomware es, muchas veces, la consecuencia final de una infiltración en la red corporativa realizada por delincuentes que saben muy bien lo que hacen. Por ello, desde ESET se recomienda:

  • Gestión efectiva de credenciales y accesos remotos: las conexiones remotas a la red corporativa están en máximos debido a la imposición del teletrabajo por fuerza mayor. Lamentablemente, eso implica que los delincuentes lo tengan más fácil a la hora de encontrar redes internas accesibles fácilmente, ya sea mediante ataques de fuerza bruta o robando las credenciales de acceso a alguno de los empleados mediante ataques de phishing o herramientas de control remoto, entre otros.
  • Gestión eficiente de los permisos de los usuarios: en demasiadas ocasiones los usuarios tienen más permisos de los estrictamente necesarios para realizar su trabajo y eso facilita la labor de los atacantes, ya que pueden instalar todo tipo de aplicaciones sin solicitar permisos adicionales. Lo ideal sería que esto estuviera limitado y solo los usuarios con los permisos adecuados y justificados pudieran instalar aplicaciones previamente aprobadas.
  • Instalación de soluciones endpoint con capacidad de detectar la actividad sospechosa relacionada con el ransomware (cifrado masivo de archivos, creación de notas de rescate…), complementadas por un sistema EDR que permita detectar actividades sospechosas, incluso aquellas que se realicen con herramientas legítimas del sistema.
  • Instalación y configuración de una solución de backup que permita restaurar rápidamente la información en los equipos afectados. Asimismo, es muy conveniente cifrar toda la información que sea catalogada como confidencial para evitar que sea usada por los delincuentes como chantaje en el caso de que consigan robarla.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.