{"id":11311,"date":"2022-09-21T11:05:40","date_gmt":"2022-09-21T16:05:40","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=11311"},"modified":"2022-09-21T11:05:47","modified_gmt":"2022-09-21T16:05:47","slug":"protegerse-contra-la-carrera-del-ransomware-personalizable","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/protegerse-contra-la-carrera-del-ransomware-personalizable\/","title":{"rendered":"Protegerse contra la carrera del ransomware personalizable"},"content":{"rendered":"\n<p>El crimen cibern\u00e9tico aument\u00f3 en todos los sectores, y el ransomware destaca como el m\u00e9todo preferido por los delincuentes. La cepa de ransomware \u2018Chaos\u2019 desarroll\u00f3 recientemente su sexta versi\u00f3n, bajo el nombre \u2018<a href=\"https:\/\/thehackernews.com\/2022\/05\/new-chaos-ransomware-builder-variant.html\">Yashma<\/a>\u2019, basada en su propio <em>builder<\/em>, tan evolucionada que est\u00e1 irreconocible respecto a sus inicios. A medida que este <em>builder<\/em> de ransomware sigue evolucionando r\u00e1pidamente, debemos plantearnos una cuesti\u00f3n: si los \u00abmalos\u00bb siempre van dos pasos por delante, \u00bfc\u00f3mo pueden seguirles los \u00abbuenos\u00bb?&nbsp;<\/p>\n\n\n\n<p><strong>La incre\u00edble ventaja del ransomware personalizable<\/strong><\/p>\n\n\n\n<p>El ransomware evoluciona exponencialmente y a un ritmo alarmante, sobre todo, en los \u00faltimos cinco a\u00f1os, no solo en volumen, sino tambi\u00e9n en cuanto a sus vectores de ataque.&nbsp;<\/p>\n\n\n\n<p>En 2021, hubo <a href=\"https:\/\/www.sonicwall.com\/2022-cyber-threat-report\/\">un 65&nbsp;% m\u00e1s de cepas de malware totalmente nuevas<\/a>, un aumento r\u00e9cord que demuestra que la evoluci\u00f3n del <a href=\"https:\/\/thehackernews.com\/2022\/05\/new-chaos-ransomware-builder-variant.html\">ransomware <\/a>\u2018<a href=\"https:\/\/thehackernews.com\/2022\/05\/new-chaos-ransomware-builder-variant.html\">Chaos<\/a>\u2019 es solo la punta del iceberg. Y, sin embargo, lo que realmente diferencia a esta cepa es que funciona como un \u00ab<em>builder<\/em> de ransomware personalizable\u00bb. Eso significa que se puede comprar. Cualquier hacker puede conseguirla y utilizarla como base para desarrollar sus propias cepas de ransomware peligroso. Desgraciadamente, los delincuentes cibern\u00e9ticos tienen ventaja y sus organizaciones est\u00e1n bien provistas de habilidades tecnol\u00f3gicas revolucionarias, con una agilidad tal que, cada nueva cepa desarrollada evoluciona m\u00e1s r\u00e1pidamente y se vuelve m\u00e1s fuerte que la anterior. Teniendo en cuenta que los ataques de ransomware escalaron hasta un <a href=\"https:\/\/www.sonicwall.com\/2022-cyber-threat-report\/\">105&nbsp;% m\u00e1s el a\u00f1o pasado<\/a>, y que siguen apareciendo nuevas cepas, \u00bfqu\u00e9 significa para las empresas ese panorama cibern\u00e9tico en constante evoluci\u00f3n?&nbsp;<\/p>\n\n\n\n<p><strong>Los delincuentes no descansan&nbsp;<\/strong><\/p>\n\n\n\n<p>En medio de la carrera de armamento cibern\u00e9tica, las organizaciones luchan para defenderse contra unos delincuentes cibern\u00e9ticos cada vez m\u00e1s sofisticados, pero no todo est\u00e1 perdido: hay luz al final del t\u00fanel, aunque el panorama sea muy oscuro para quienes no est\u00e1n preparados y quedan expuestos. Los expertos en seguridad cibern\u00e9tica trabajan incansablemente para ir siempre un paso por delante. Los atacantes aprovechan los avances tecnol\u00f3gicos, pero eso mismo pueden hacer los responsables de tomar decisiones de seguridad que se encargan de proteger la empresa. Por supuesto, un paso vital en la prevenci\u00f3n es el firewall: los modelos de nueva generaci\u00f3n pueden detectar a los atacantes y evitar que los ciberdelicuentes entren y salgan de las redes. Las soluciones m\u00e1s avanzadas pueden mantenerse a la altura de los ataques, ya que inspeccionan el tr\u00e1fico en tiempo real e identifican las actividades peligrosas o las posibles filtraciones.&nbsp;<\/p>\n\n\n\n<p>Incluso si los hackers comienzan a acelerar los ataques, eso no deber\u00eda pasar desapercibido, dada la sofisticaci\u00f3n de la seguridad cibern\u00e9tica para identificar y bloquear nuevas variantes de ransomware. Es imprescindible la colaboraci\u00f3n entre los sectores p\u00fablico y privado para detectar las amenazas m\u00e1s deprisa, comprender mejor lo cr\u00edticas que son las amenazas emergentes y saber qu\u00e9 pasos se pueden dar para no quedarse atr\u00e1s. Dado que es improbable que la carrera armament\u00edstica cibern\u00e9tica pierda velocidad alg\u00fan d\u00eda, tampoco deber\u00edan reducirse los esfuerzos del sector de la seguridad cibern\u00e9tica para acelerar el tiempo de reacci\u00f3n y ser m\u00e1s fuerte y m\u00e1s colaborativo con el objetivo de proteger a las organizaciones tanto del sector p\u00fablico como del privado.<\/p>\n\n\n\n<p><strong>El deber del proveedor y de la v\u00edctima<\/strong><\/p>\n\n\n\n<p>A la mayor\u00eda no le gusta admitirlo, pero las vulnerabilidades son inevitables. Aunque los ataques de ransomware tienden a estar fuera del control de las empresas, la responsabilidad de aliviar esos problemas innecesarios sigue recayendo en el proveedor, cuyo deber consiste en ser totalmente transparente con sus clientes. Tan pronto como sea consciente de cualquier vulnerabilidad de su software, es crucial que act\u00fae con velocidad y efectividad para compartir la informaci\u00f3n y los parches correspondientes con los clientes y otros interesados.<\/p>\n\n\n\n<p>La capacidad para superar esas circunstancias depende de una comunicaci\u00f3n y unos procesos de remediaci\u00f3n s\u00f3lidos. Una vez que se ha notificado a todos los clientes la existencia de una determinada vulnerabilidad, debe haber un protocolo para una respuesta r\u00e1pida y cr\u00edtica, as\u00ed como un cambio en la responsabilidad. No obstante, tan pronto como la vulnerabilidad es de dominio p\u00fablico, se convierte en una bomba de relojer\u00eda. En ese caso, la responsabilidad del proveedor se convierte en un arma de doble filo: por un lado, debe ser transparente para que sus clientes puedan aplicar la soluci\u00f3n cuanto antes, pero mientras tanto los atacantes recorren Internet en busca de ese tipo de informaci\u00f3n, con la esperanza de explotar la vulnerabilidad anunciada antes de que las organizaciones tengan tiempo de aplicar el parche. Para evitar que los hackers se cuelen en la red en esas pocas horas clave, los clientes deben ser expeditivos y proactivos a la hora de aplicar el parche.<\/p>\n\n\n\n<p>Sin embargo, solo las empresas que sean capaces de ayudarse a s\u00ed mismas podr\u00e1n aprovechar por completo las medidas protectoras de los proveedores de seguridad y evitar la proliferaci\u00f3n de los riesgos cibern\u00e9ticos. Por tanto, el traspaso de la responsabilidad del proveedor al cliente forma parte de un ciclo central y m\u00e1s amplio que cada vez es m\u00e1s importante en la batalla contra el crimen cibern\u00e9tico.&nbsp;<\/p>\n\n\n\n<p><strong>Adelantarse a las amenazas<\/strong><\/p>\n\n\n\n<p>Desgraciadamente, la carrera por el armamento cibern\u00e9tico todav\u00eda no ha llegado a su punto m\u00e1s alto. La evoluci\u00f3n de los ataques de ransomware y una tecnolog\u00eda defensiva cada vez m\u00e1s sofisticada constituyen una lecci\u00f3n esencial sobre la importancia de la transparencia y la proactividad cuando hay vulnerabilidades. Ni que decir tiene que todas las empresas deber\u00edan utilizar firewalls de nueva generaci\u00f3n y software antivirus. No obstante, la colaboraci\u00f3n proactiva y efectiva de todos los actores debe pasar a un primer plano. Esa es la verdadera estrategia de seguridad capaz de frustrar los intentos de los atacantes.<\/p>\n\n\n\n<p><strong>Acerca de SonicWall<\/strong><\/p>\n\n\n\n<p>SonicWall ofrece Ciberseguridad sin l\u00edmites para la era hiperdistribuida en una realidad laboral en la que todos son remotos, m\u00f3viles e inseguros. SonicWall protege a las organizaciones que se movilizan para su nueva normalidad comercial con una protecci\u00f3n perfecta que detiene los ataques cibern\u00e9ticos m\u00e1s evasivos en puntos de exposici\u00f3n ilimitados y fuerzas de trabajo cada vez m\u00e1s remotas, m\u00f3viles y habilitadas para la nube. Al conocer lo desconocido, brindar visibilidad en tiempo real y permitir una econom\u00eda innovadora, SonicWall cierra la brecha comercial de ciberseguridad para empresas, gobiernos y pymes en todo el mundo. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.sonicwall.com\/es-mx\/\">https:\/\/www.sonicwall.com\/es-mx\/<\/a> o s\u00edganos en <a href=\"https:\/\/mobile.twitter.com\/sonicwalllatam\">Twitter<\/a>, <a href=\"https:\/\/www.linkedin.com\/showcase\/sonicwall-latam\">LinkedIn<\/a>, <a href=\"https:\/\/www.facebook.com\/SonicWall\">Facebook<\/a> e <a href=\"https:\/\/www.instagram.com\/sonicwall_inc\/\">Instagram<\/a>.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El crimen cibern\u00e9tico aument\u00f3 en todos los sectores, y el ransomware destaca como el m\u00e9todo preferido por los delincuentes. La cepa de ransomware \u2018Chaos\u2019 desarroll\u00f3 recientemente su sexta versi\u00f3n, bajo el nombre \u2018Yashma\u2019, basada en su propio builder, tan evolucionada que est\u00e1 irreconocible respecto a sus inicios. A medida que este builder de ransomware sigue [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11313,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[103],"tags":[165,195,119],"class_list":["post-11311","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/09\/SonicWall_Build_a_Ransomware.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=11311"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11311\/revisions"}],"predecessor-version":[{"id":11314,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/11311\/revisions\/11314"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/11313"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=11311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=11311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=11311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}