Protecting Against Ransomware Spa
Protecting Against Ransomware Spa
Protecting Against Ransomware Spa
ransomware
Seguridad de confianza cero para el personal moderno
PROTECCIÓN CONTRA
ransomware
Seguridad de confianza cero para el personal moderno
CONTENIDO
CONCLUSIÓN 10
REFERENCIAS 12
© 2021 Cisco Systems, Inc. y/o sus filiales. Todos los derechos reservados.
El ransomware llegó
para quedarse
El ransomware evolucionó rápidamente como estrategia de ataque.
Antes se trataba de la captura hostil de computadoras aisladas; ahora, los
riesgos son mayores. Los actores malintencionados lanzan ataques cada
vez más agresivos a los objetivos geopolíticos, los sistemas de empresas e
"Los incidentes recientes
infraestructuras esenciales (por ejemplo, objetivos grandes), lo que podría
causar daños sin precedentes. En la actualidad, el ransomware es una de relacionados con la
las principales amenazas de ciberseguridad, tras un aumento del 150 % en
2020 debido al cambio repentino al trabajo remoto.
ciberseguridad, como
los casos de SolarWinds,
El ransomware ahora se considera ciberterrorismo, y una orden ejecutiva
reciente del presidente estadounidense Joe Biden confirma que se Microsoft Exchange y Colonial
deben tomar medidas inmediatas para proteger los sistemas. El enfoque
Pipeline, son un recordatorio
de confianza cero es la norma por excelencia para protegerse contra el
ransomware. El Instituto Nacional de Normas y Tecnología (NIST) de los aleccionador de que las
Estados Unidos manifestó: “Implementar una arquitectura de confianza
cero se ha convertido en una obligación de ciberseguridad y una
entidades estadounidenses
necesidad empresarial”. de los sectores público y
En la hoja informativa de la Casa Blanca sobre el tema se afirma: “Los privado enfrentan cada vez
incidentes recientes relacionados con la ciberseguridad, como los casos
de SolarWinds, Microsoft Exchange y Colonial Pipeline, son un recordatorio
más ciberactividad maliciosa de
aleccionador de que las entidades estadounidenses de los sectores público parte de atacantes de estados
y privado enfrentan cada vez más ciberactividad maliciosa de parte de
atacantes de estados nacionales y ciberdelincuentes”. nacionales y ciberdelincuentes".
2
El ransomware madura hasta
convertirse en un negocio
A medida que el ransomware cobra más relevancia, se ha ataques de ransomware, al igual que el modelo de “multa”, en
convertido en un negocio profesional para las organizaciones el que el precio aumenta a medida que pasa el tiempo.
delictivas (principalmente de China, Rusia, Corea del Norte
y Europa Oriental) que se dedican a seleccionar y atacar a A medida que las empresas fortalecen su postura de
objetivos de alto valor para extraer dinero a cambio de los seguridad para las computadoras y las redes ante los ataques
datos. Para hacerlo con eficacia, estas organizaciones han de ransomware, los hackers ahora vuelcan su atención a
llegado a crear centros de atención telefónica para orientar a explotar las vulnerabilidades de los dispositivos móviles. Los
las víctimas en el proceso de compra de Bitcoin y de pago del dispositivos móviles tienen una pantalla mucho más pequeña y
rescate. Algunos, incluso, reciben felicitaciones por la buena no proporcionan toda la información a primera vista —del correo
atención a las víctimas. electrónico, por ejemplo—, lo que facilita que las víctimas hagan
clic en enlaces maliciosos. Los ataques a través del Internet de
En algunos casos, para incentivar al pago, los atacantes las cosas (IoT) también están en aumento, ya que el ransomware
proporcionan un “reporte de seguridad” paso a paso que y la falta de seguridad pueden convertir los dispositivos y los
detalla exactamente cómo realizaron el ataque tras el pago del objetos en puntos de entrada para herramientas de ransomware.
rescate. Lo más lógico es que estos delincuentes desencripten En 2020, los ataques de ransomware orientados a dispositivos
los archivos a cambio del dinero para preservar su reputación de IoT aumentaron en un 109 % en todo EE. UU.
para la próxima víctima, pero esto no siempre pasa. El reporte
Estado del ransomware en 2021 de Sophos indica que a solo Estos factores, sumados a los países que actúan como
un 8 % de las víctimas les devuelven los datos y que un 29 % refugio seguro para los atacantes, han llevado a un aumento
recuperan más de la mitad de los datos. En ocasiones, los de los ataques de ransomware. En 2020, hubo un ataque de
datos se recopilan y se venden a otros atacantes, o se guardan ransomware exitoso cada 10 segundos y, según una encuesta
para pedir otro rescate en el futuro. de Anomali Harris Poll, uno de cada cinco estadounidenses
son víctimas de ataques de ransomware. Sobre el tema,
En años recientes, los atacantes malintencionados han creado Infosecurity Magazine informa que el método de ataque más
el ransomware como servicio (RaaS), una solución totalmente popular “fue, por mucho, el tráfico de botnets (28 %), seguido
integrada y lista para usar que permite que cualquier persona de la criptominería (21 %), el robo de información (16 %),
lance un ataque de ransomware por más que no sepa y malware móvil (15 %) y malware bancario (14 %).” Como
programar. Al igual que los productos de software como respuesta a esto, las empresas se apuraron a invertir más en
servicio (SaaS), RaaS da un acceso relativamente económico seguridad (USD 150.000 millones en 2021, según Gartner).
y simple a estos programas maliciosos por un cargo menor al
costo de crear uno propio. Los proveedores de RaaS suelen Los ataques a individuos están disminuyendo a medida que los
quedarse con entre un 20 % y un 30 % de las ganancias del hackers se centran en objetivos específicos más lucrativos. Los
rescate. Ahora hay modelos de suscripción y de afiliados para prestadores de servicios administrados (MSP) han informado
realizar los ataques con éxito. El grupo de hackers REvil tenía de un aumento del 85 % en los ataques contra PYMES. Los
un modelo de afiliados en el que compartían las ganancias ataques se dirigen cada vez más a las grandes empresas de
con cualquier persona que contribuyera al éxito de un ataque infraestructura, atención médica, fabricantes, así como agencias
de ransomware. Este modelo llevó a un aumento drástico del del gobierno, acompañados de pedidos de rescates millonarios
volumen de los ataques de ransomware. a cambio de los datos. El monto de los rescates se ha duplicado
en el último año, desde que los ataques se dirigen a empresas
Otra tendencia —atribuida por primera vez a la pandilla más grandes. Los ataques a proveedores, contratistas y
Maze— es la doble extorsión, mediante la cual los hackers software de terceros también aumentaron considerablemente.
amenazan con publicar la información robada en la dark web o Las empresas han tenido que confiarles la seguridad a terceros
en Internet si no se cumplen sus demandas. Cuentan con una externos que tienen acceso a sus sistemas.
infraestructura incorporada para manejar estas divulgaciones
de datos, según el Reporte de investigación sobre robo de
datos de 2020 de Verizon. La táctica de “nombrar y humillar”
ahora es popular entre la mayoría de las pandillas que realizan
3
El avance de La primera instancia conocida de
ransomware fue en 1989; se trataba
y denegaban el acceso hasta que se
enviara un pago de USD 189 a una casilla
las pandillas de
de unos discos flexibles que tenían postal en Panamá. Los CD de señuelo
encuestas sobre SIDA y malware, se distribuyeron en la conferencia sobre
distribuidos por todo el mundo por el el SIDA de la Organización Mundial
ransomware Dr. Joseph Popp. Estos discos cifraban de la Salud. Los pagos y el envío de
los archivos del sistema de la víctima CD eran problemáticos y costosos.
2006
Los ciberdelincuentes empezaron a usar una forma más eficaz de encriptación con
clave pública RSA 660 para cifrar los archivos más rápido. Los protagonistas de esa
época eran el troyano Archiveus y el código GPcode, que usaban la suplantación de
identidad por correo electrónico como punto de entrada.
2008-2009
Aparece el nuevo software antivirus con malware de ransomware, y el software de
seguridad malicioso usaba FileFix Pro para pedir un rescate por el descifrado.
2010
Bitcoin cambió todo. Se detectaron decenas de miles de variantes de ransomware;
aparecieron los ataques de ransomware con bloqueo de pantalla.
2013
Había un cuarto de millón de muestras de ransomware, y Cryptolocker y Bitcoin se
convirtieron rápidamente en el método de pago principal. El ransomware usaba
encriptación RSA de 2048 bits para exigir rescates más cuantiosos, lo que fue muy
lucrativo para las pandillas.
2015
Apareció el troyano de ransomware TeslaCrypt; ya había 4 millones de variantes de
ransomware; surgió el ransomware como servicio (RaaS).
2016
Se popularizaron los ataques de ransomware con JavaScript y Locky, que infectaba
a 90 000 víctimas por día. Los atacantes orientaban los ataques a organizaciones
más grandes, como hospitales e instituciones académicas. El ransomware alcanzó
ganancias de más de USD 1000 millones. El malware Petya provocó pérdidas
financieras de USD 10 mil millones.
2017
Este año apareció el criptogusano WannaCry, del que se generaban diversas
variantes a diario, y rápidamente se propagó a 300 000 computadoras de todo el
mundo aprovechando una vulnerabilidad de Microsoft.
2018
Apareció Katsuya. SamSam causó la interrupción de varios servicios municipales, lo
que afectó a la ciudad de Atlanta.
2019
Apareció REvil, una pandilla privada de RaaS de Rusia. Ryuk, una variante de
ransomware sofisticada y costosa incorporada en archivos adjuntos maliciosos y
mensajes de correo electrónico de suplantación de identidad, exigía mayores pagos que
los ataques similares y causó el cierre efectivo de los principales periódicos de EE. UU.
2020
Darkside, Egregor y Sodinokibi surgieron como los principales protagonistas. Ryuk
pasó de un caso por día a 19,9 millones en septiembre, lo que equivale a ocho casos
por segundo.
2021
Los kits de REvil/Sodinokibi, Conti y Lockbit afectaron mucho al sector de atención
médica. CryptoLocker obtuvo USD 40 millones del importante proveedor de seguros
CNA Financial en uno de los mayores pagos de rescate por ransomware que se conocen
a la fecha. DarkSide atacó con éxito a la empresa Colonial Pipeline Company en el
hackeo más importante de infraestructura esencial de EE. UU. de divulgación pública.
4
Se expande el perímetro
¿Cómo se difundió tanto el ransomware? Antes, el perímetro era como un muro que protegía las aplicaciones
y los datos centralizados mediante redes privadas virtuales (VPN), firewalls y soluciones de administración
de dispositivos móviles (MDM), como un foso que rodea un castillo, que sería la red. En la actualidad, las
actividades laborales se realizan desde cualquier lugar y con cualquier dispositivo —incluidos los dispositivos
móviles personales—, y se debe acceder a los datos desde aplicaciones externas en la nube. Ya no hay un
foso, sino que el castillo de la red pasa a tener varias entradas. El aumento del trabajo remoto durante la
pandemia convirtió al perímetro tradicional en “perímetro definido por software”. En el apuro por lograr
que los empleados sigan trabajando, muchos empezaron a pensar tarde en la seguridad, lo que generó
abundantes oportunidades de ransomware para los actores malintencionados.
Las empresas que no fortalecieron su posición de seguridad A medida que se conectan más dispositivos a las redes
para este cambio o reforzaron la capacitación interna en corporativas, aumenta la cantidad de dispositivos personales
seguridad facilitan los ataques. Gartner informó que un 57 % de y dispositivos desconocidos. Como es posible que estos
las intrusiones implican negligencia de empleados o terceros. dispositivos no estén monitoreados ni actualizados, pueden
Según ZDNet, el protocolo de escritorio remoto (RDP) es la generar intrusiones en terminales clave sin detección. A
principal manera en que los actores de amenazas acceden a medida que los hackers buscan meticulosamente una forma
las computadoras con Windows e instalan ransomware y otro de infiltrarse, los terminales sin protección, junto con la falta
malware, tras aprovechar las vulnerabilidades de suplantación de información sobre el estado de los dispositivos y sobre las
de identidad por correo electrónico y de errores de VPN. personas y los dispositivos que se conectan a la red pueden
permitir una intrusión.
5
Suplantación de
identidad, ataques
personalizados
y vulnerabilidades
¿Qué técnicas se usan en los ataques de ransomware? Se emplea un proceso de varios pasos,
que puede hacerse en relativamente poco tiempo o durante meses, para acceder y cifrar los
datos más valiosos y que causen más daño si se los roba y se pide un rescate. CSOonline.
com informa que el 94 % del malware se envía por correo electrónico, y que los ataques de
suplantación de identidad representan un 80 % de los incidentes de seguridad. Otros puntos
de entrada son las actualizaciones sin parches y las vulnerabilidades de día cero. Casi todos los
ataques comienzan con el robo de credenciales.
Técnicas de ransomware
Los atacantes adquieren listas de direcciones de correo de credenciales o la dark web. Luego, usan herramientas
electrónico en el mercado negro, analizan las credenciales y automatizadas para probar las contraseñas en varios sitios
distribuyen mensajes de suplantación de identidad por correo diferentes, en lo que se conoce como ataque de fuerza bruta o
electrónico. Para que el ataque tenga éxito, solo se necesitan de robo masivo de credenciales. Una vez que obtienen acceso,
unas pocas credenciales, que suelen obtenerse mediante un el ataque puede comenzar.
6
Guía paso a paso de un ataque
de ransomware
7
Movimiento lateral Exfiltración de datos Pago y desbloqueo
Las amenazas persistentes Una vez terminada la evaluación de En este punto, los atacantes activan
avanzadas (APT) han tenido más inventario, comienza la encriptación. el malware, bloquean los datos y
éxito debido al movimiento lateral. Se eliminan las copias de respaldo anuncian sus demandas de rescate
Para consolidar la infiltración en el del sistema, se dañan los archivos en ubicaciones comprometidas con
sistema, los delincuentes deben y las carpetas locales, se conectan instrucciones específicas para hacer
cifrar las computadoras y propagar el los dispositivos de red no asignados el pago, generalmente en bitcoin.
ransomware a la mayor cantidad de a sistemas infectados, y se entablan Un ataque de ransomware crea un
equipos que sea posible. Una vez que comunicaciones con el centro de problema de tiempo de inactividad
obtienen acceso, los hackers comienzan comando y control para generar las muy costoso y extremadamente difícil
la cacería. Durante semanas o meses, claves criptográficas que se usan en de resolver. Se envían las amenazas
realizan movimientos laterales por la el sistema local. Los datos de red se y comienza la cuenta regresiva.
red sin ser detectados para identificar copian a nivel local, se cifran y luego Las empresas deben elegir entre
los objetivos clave, como el centro se cargan en reemplazo de los datos acceder a las demandas y pagar el
de comando y control (C2), las claves originales. Los datos exfiltrados se rescate, intentar restaurar los archivos
asimétricas y los archivos de respaldo. pueden usar como estrategia de doble por su cuenta, o usar el seguro de
Al mismo tiempo, elevan su nivel de extorsión. En este caso, se exige un ciberseguridad, que solo cubre una
acceso y permisos al infectar sistemas rescate para desencriptar los datos parte del rescate. Para evitar esta
y cuentas de usuario adicionales, y cifrados y, luego, se pide un segundo situación de tener que elegir entre
preparan una presencia maliciosa rescate para no divulgar los datos opciones malas o peores, es vital
persistente para encriptar los datos y robados. que las organizaciones implementen
pedir un rescate. Algunos ejemplos de una arquitectura de confianza cero y
movimiento lateral son la explotación de prácticas recomendadas de seguridad
servicios remotos, la suplantación de reforzadas.
identidad focalizada interna y el uso de
contraseñas robadas, también conocido
como “pasar el hash”.
Sectores vulnerables
Los sectores más afectados por los ataques de ransomware son los de atención
médica, gobiernos y municipalidades, comercio minorista, educación y finanzas.
Estos sectores suelen tener soluciones heredadas complejas y no aprovechan la
seguridad resistente en la nube. Los sectores de atención médica, educación y
gobierno son lentos en actualizar sus medidas de seguridad con modernización y
tecnología nueva, lo que los convierte en presas fáciles y lucrativas. 8
Cómo evitar
los riesgos del
ransomware
antes de que se
produzcan
Para hacer un ataque de ransomware, los
Cómo ayuda Duo
atacantes primero necesitan obtener acceso.
Pueden obtenerlo al conseguir credenciales a protegerse de
comprometidas, como en el caso de la intrusión los ataques de
de Colonial Pipeline.
ransomware
La autenticación de varios factores (MFA) puede ayudar a evitar que los
Según Gartner, el 90 % de los ataques
ataques de ransomware obtengan acceso. Con la MFA, se exige a los usuarios
de ransomware se pueden prevenir. Duo
que presenten una combinación de dos o más credenciales para verificar su
es la única herramienta que ayuda a las
identidad al iniciar sesión. Por ejemplo, además de un nombre de usuario y
organizaciones en tres frentes:
contraseña, Duo MFA exige otro factor de autenticación, como un dispositivo
de confianza o token de software o hardware, para otorgar acceso a los
1. Evitar que el ransomware obtenga
recursos. Gracias a este requisito adicional, la MFA hace que sea mucho más
acceso inicial al entorno.
difícil que los ataques de ransomware obtengan ese acceso inicial.
2. E
vitar o ralentizar la propagación del
Los ataques de ransomware también suelen usar servicios remotos, como RDP
ransomware que logra infiltrarse en la
y VPN, para obtener acceso a la red. Se sospecha que Darkside, el grupo que
organización.
supuestamente estuvo detrás del ataque a Colonial Pipeline, usó acceso de
VPN corporativo para ingresar al entorno de la víctima. Duo MFA, Duo Device
3. Proteger los activos y las partes
Trust, Duo Network Gateway (DNG) y Duo Trust Monitor ofrecen mucho más que
esenciales de la organización
MFA y se combinan para crear una solución de acceso de confianza que puede
mientras el atacante aún tiene
ayudar a proteger el acceso remoto a la infraestructura de las instalaciones y
presencia en el entorno y hasta que se
evitar el acceso de ransomware.
haya logrado corregir el problema por
completo.
9
Duo MFA requiere más que un nombre de usuario y contraseña
para la autenticación. DNG permite que los usuarios accedan
Corrección con seguridad
a los sitios web en las instalaciones, las aplicaciones web,
los servidores SSH y RDP sin tener que preocuparse por La recuperación tras un ataque de ransowmware y
las credenciales de VPN. Duo Device Trust garantiza que el el restablecimiento de las funciones del sistema no
dispositivo que accede a los recursos de forma remota sea una necesariamente significan que el atacante haya abandonado
computadora de confianza y no un dispositivo de un atacante. el entorno. Es posible que haya intentado establecer una
Por último, Duo Trust Monitor notifica de las solicitudes de presencia persistente para volver a atacar luego. Una técnica
autenticación sospechosas, como las que se originan de países común implica robar cuentas existentes o crear cuentas
con atacantes de ransomware activos y de países en los que la nuevas, a menudo mediante el acceso a Active Directory u otros
organización no tiene empleados. directorios con cuentas de usuario. Duo MFA puede brindar la
tranquilidad de que un atacante que aún está dentro de la red
El uso de malware también es una técnica muy usada no pueda moverse lateralmente con facilidad mediante el uso
de infección por ransomware. Cisco ofrece soluciones de credenciales robadas. También permite ganar tiempo para
complementarias adicionales, como Secure Endpoint y Email evitar que el atacante cause más daño mientras el ataque se
Gateway, que permiten inspeccionar, detectar y bloquear mitiga por completo, eliminando todo rastro de permanencia.
ataques de ransomware basados en malware antes de que
infecten los terminales.
Implementación de un
Cómo evitar la propagación modelo de seguridad de
Los ataques de ransomware que afectan a un número pequeño confianza cero
de sistemas tienen un impacto limitado, y es poco probable
que interrumpan todas las actividades de la organización Basado en el principio de “nunca confiar, siempre verificar”,
al punto de verse obligados a pagar el rescate. Por eso, la el modelo de seguridad de confianza cero puede ayudar
propagación del ransomware es fundamental para que afecte a las organizaciones a implementar proactivamente
a una parte considerable de la organización y, de esta manera, prácticas recomendadas conocidas para protegerse de los
se vea obligada a pagar el rescate para poder volver a operar ciberataques, incluidos los ataques de ransomware.
rápidamente. En 2017, WannaCry y NotPetya usaron el ataque
External Blue para aprovechar una vulnerabilidad de Microsoft El modelo de confianza cero es tan importante que la Casa
y propagarse sin intervención del usuario. Blanca emitió una orden ejecutiva en la que se exige el uso de
modelos de confianza cero y MFA.
La aplicación Device Health de Duo puede mantener los
dispositivos actualizados y con los parches instalados, lo que Duo proporciona MFA fácil de usar e implementar. También
dificulta la propagación automática del ransomware. Además, permite que las organizaciones solo concedan acceso si se
aporta visibilidad y comprueba el estado de los dispositivos, puede verificar y confiar en el usuario y su dispositivo. Esta
incluido el nivel de actualización, en cada intento de inicio capacidad de controlar y administrar el acceso es uno de los
de sesión. Con la capacidad de corrección automática de pilares fundamentales de la confianza cero, y Duo MFA es uno
Duo, los usuarios pueden instalar fácilmente los parches más de los primeros pasos necesarios para implementar un marco
actualizados en los dispositivos sin ayuda del equipo de TI. de confianza cero.
Conclusión
Los ataques de ransomware serán cada vez más comunes, por lo que las empresas deben estar
más atentas. Los ataques de ingeniería social y suplantación de identidad focalizada tienen
éxito porque se aprovechan del factor humano en el plano de la seguridad de la organización.
Adoptar e implementar una filosofía de seguridad de confianza cero comienza con autenticación
MFA sólida y una plataforma de acceso de confianza, y es vital para anticiparse a los ataques de
ransomware.
10
Vaya un paso más allá y
actualice sus defensas de
MFA con Duo
Las organizaciones pueden defenderse de los efectos de los ataques de ransomware con suplantación de identidad
focalizada e ingeniería social mediante la implementación de políticas de acceso condicional que aprovechan los factores
contextuales, como la ubicación y la postura de los dispositivos, para otorgar confianza a usuarios y dispositivos.
Exclusiva: Los EE. UU. darían a los ataques de ransomware casi la misma prioridad que a los ataques
terroristas, https://www.reuters.com/technology/exclusive-us-give-ransomware-hacks-similar-priority-
terrorism-official-says-2021-06-03/, Reuters, 3 de junio de 2021
NIST anuncia a los colaboradores tecnológicos del proyecto de confianza cero de NCCoE, https://www.
hstoday.us/industry/emerging-innovation/nist-announces-tech-collaborators-on-nccoe-zero-trust-
project/, Homeland Security Today, 24 de septiembre de 2021
HOJA INFORMATIVA: Iniciativas públicas constantes de EE. UU. para combatir los ataques de ransomware,
https://www.whitehouse.gov/briefing-room/statements-releases/2021/10/13/fact-sheet-ongoing-public-
u-s-efforts-to-counter-ransomware, boletín oficial de la Casa Blanca, 13 de octubre de 2021
Qué se sabe de DarkSide, el grupo de hackers rusos que causó estragos en la costa este, https://www.
heritage.org/cybersecurity/commentary/what-we-know-about-darkside-the-russian-hacker-group-just-
wreaked-havoc, The Heritage Foundation, 20 de mayo de 2021
Proceso de minería de datos: La diferencia entre la minería de datos y la recolección de datos, https://www.
import.io/post/the-difference-between-data-mining-data-harvesting, Import.io, 23 de abril de 2019
Disminuyeron los ataques de malware, pero aumentaron los ataques de ransomware e Internet de las cosas,
https://www.techrepublic.com/article/malware-is-down-but-iot-and-ransomware-attacks-are-up/, Tech
Republic, 23 de junio de 2020
12
Gartner predice que los gastos globales en seguridad y administración de riesgos superará los
USD 150.000 millones en 2021, https://www.gartner.com/en/newsroom/press-releases/2021-05-17-
gartner-forecasts-worldwide-security-and-risk-managem, Gartner, 17 de mayo de 2021
Ransomware: cómo detener esta importante causa de tiempo de inactividad en crecimiento, https://
polyverse.com/blog/ransomware-how-to-stop-this-growing-major-cause-of-downtime, Polyverse.com
Historial de los ataques de ransomware: los mayores y peores ataques de ransomware de todos los tiempos,
https://digitalguardian.com/blog/history-ransomware-attacks-biggest-and-worst-ransomware-attacks-
all-time, Digital Guardian, 2 de diciembre de 2020
Una de las empresas aseguradoras más grandes de EE. UU. habría pagado USD 40 millones de rescate a
hackers tras un ciberataque, https://www.businessinsider.com/cna-financial-hackers-40-million-ransom-
cyberattack-2021-5, Business Insider, 22 de mayo de 2021
Atlanta gastó USD 2,6 millones para recuperarse de una amenaza de ransomware de USD 52 000, https://
www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare, Wired.com, 23 de abril de
2018
Ciberataques: Estados Unidos y Reino Unido culpan a Corea del Norte por el ataque WannaCry, https://www.
bbc.com/news/world-us-canada-42407488, BBC.com, 19 de septiembre de 2017
Ataques de ransomware: delitos por mil millones de dólares al año y en ascenso, https://www.nbcnews.
com/tech/security/ransomware-now-billion-dollar-year-crime-growing-n704646, NBCNews.com, 9 de
enero de 2017
Nuevo ataque de ransomware exige rescate de USD 50 por archivos de Windows, https://www.
networkworld.com/article/2265963/new-ransomware-holds-windows-files-hostage--demands--50.html,
NetworkWorld.com, 26 de marzo de 2009
13
Efectos irreversibles de los ataques de ransomware, https://www.crowdstrike.com/blog/irreversible-effects-
ransomware-attack, CrowdStrike, 20 de julio de 2016
La nueva era del trabajo remoto exige adoptar un enfoque de seguridad moderno, Finds Thales Global Survey of
IT Leaders, https://www.businesswire.com/news/home/20210914005014/en/New-Era-of-Remote-Working-
Calls-for-Modern-Security-Mindset-Finds-Thales-Global-Survey-of-IT-Leaders, Business Wire, 14 de
septiembre de 2021
El FBI percibió un aumento pronunciado en los ciberdelitos reportados durante la pandemia de coronavirus,
https://thehill.com/policy/cybersecurity/493198-fbi-sees-spike-in-cyber-crime-reports-during-coronavirus-
pandemic, The Hill, 16 de abril de 2020
Reporte de INTERPOL muestra una tasa alarmante de ciberataques durante la pandemia de COVID-19, https://
www.interpol.int/en/News-and-Events/News/2020/INTERPOL-report-shows-alarming-rate-of-cyberattacks-
during-COVID-19, Interpol, 4 de agosto de 2020
Encuesta de Gartner revela que un 82 % de los líderes empresariales piensan permitir el trabajo remoto a tiempo
parcial, https://www.gartner.com/en/newsroom/press-releases/2020-07-14-gartner-survey-reveals-82-
percent-of-company-leaders-plan-to-allow-employees-to-work-remotely-some-of-the-time, Gartner, 14 de
julio de 2020
Gartner destaca la iniciativa que prioriza la identidad como principal tendencia de seguridad para 2021, https://
www.attivonetworks.com/blogs/gartner-identity-first-security-in-2021, Attivo, 27 de abril de 2021.
Los errores de VPN son una de las principales vulnerabilidades que explotan las pandillas de ransomware, pero
los ataques de RDP siguen siendo los más comunes, https://www.zdnet.com/article/top-exploits-used-by-
ransomware-gangs-are-vpn-bugs-but-rdp-still-reigns-supreme, ZDNet.com, 23 de agosto de 2020
La explotación de vulnerabilidades de VPN aumentó en 2020; las organizaciones demoran mucho en aplicar
parches para fallas críticas, https://www.cybersecuritydive.com/news/trustwave-network-security-remote-
access/602044/, Cybersecurity Dive, 18 de junio de 2021
Investigación nueva: eficacia de la higiene de cuenta básica para prevenir el hackeo, https://security.googleblog.
com/2019/05/new-research-how-effective-is-basic.html, Google Blog, 17 de mayo de 2019
14
ThreatList: la gente sabe que reutilizar contraseñas es mala idea, pero igual lo hace, https://threatpost.com/
threatlist-people-know-reusing-passwords-is-dumb-but-still-do-it/155996/, Threatpost, 25 de mayo de
2020
Los nuevos ataques de ransomware hacen una doble encriptación de los datos, https://www.wired.com/
story/ransomware-double-encryption/, Wired.com, 17 de mayo de 2021