Secuestradores de información contratan a especialistas para presionar a las víctimas a que paguen el rescate, volviendo más lucrativa esta clase de actividad.
Los ataques de ransomware cada vez se vuelven tan complejos que un solo hacker no puede llevarlos o concluirlos por su cuenta. Ahora resulta que las actividades dentro de este sector se han dividido y existen nichos, uno de ellos es el de monetizar, lo que implica contar con negociadores que fuercen a las víctimas a pagar el rescate.
De acuerdo con un reporte de la firma de ciberseguridad KELA, el ecosistema de cibercriminales especializados en secuestro de información cada vez se vuelve más sofisticado y robusto.
Los grupos delictivos se integran de tal forma que ahora emulan a grandes corporaciones divididas entre diferentes roles tanto al interior de la ‘compañía’ como en actividades que son tercerizadas.
Te puede interesar: Kaseya: no más de 1,500 empresas afectadas por ataque de ransomware
Uno de esos puestos es el de negociador, quien se encarga de gestionar el proceso al ejercer presión en las víctimas a través de llamadas rudas, ataques de negación de servicio distribuido (DDoS) o amenazar con liberar la información si se niegan a pagar.
Dos factores son clave en esta tendencia: la necesidad de los atacantes para obtener excelentes márgenes de ganancia y el contar con personas que cuenten con nivel de inglés conversacional para llevar a cabo la negociación.
En marzo de 2021, en un foro de la dark web, ciberdelincuentes rusos aseguraron tener acceso a una gran compañía de Arabia Saudita. Así mismo, aclararon que necesitaban a un negociador para contactar a los altos mandos de diversas empresas. El pago rondaba entre uno y 5 millones de dólares, por lo que no fue de extrañar que varios individuos respondieran a la oferta.
Ante esta reorganización de los grupos hackers especializados en ransomware requiere que las empresas inviertan en:
- Generar consciencia en ciberseguridad y capacitar tanto a accionistas como colaboradores es fundamental con la intención de asegurar que todas las personas usen de forma segura sus credenciales e información online. De igual manera es importante que sepan identificar actividades sospechosas como phishing o peticiones inusuales.
- Analizar vulnerabilidades resulta elemental para proteger la totalidad de la red e infraestructura a fin de prevenir accesos no autorizados por parte de intrusos.
- Automatizar monitoreo de activos clave para detectar de forma inmediata amenazas que surgen dentro del ecosistema cibercriminal que opera en la deep web. Así se incrementan las posibilidades de prevenir un ataque antes de que suceda y ponga en jaque a toda la organización.
Lee también: OMS presenta 6 principios para el uso de la inteligencia artificial en la salud
Los negociadores de ransomware están al alza, haciendo más lucrativo el negocio mientras empresas quizás piensan que jamás serán víctimas de secuestro de información.