La División Cibernética de la Agencia Nacional contra el Crimen del Reino Unido, el FBI y socios internacionales han cortado el acceso de los actores de amenazas de ransomware al sitio web de LockBit, que se ha utilizado como un gran escaparate de ransomware como servicio. ¿Qué es el grupo de ransomware LockBit? Según CISA, LockBit fue el tipo de ransomware más común implementado a nivel mundial en 2023. LockBit ransomware podría implementarse a través de enlaces a sitios web comprometidos, phishing, robo de credenciales u otros métodos. LockBit se ha dirigido a más de 2000 víctimas desde su primera aparición en enero de 2020, por un total de más de 120 millones de dólares en pagos de ransomware. La pandilla administraba sitios web de ransomware como servicio como un negocio legítimo, ofreciendo un blog sobre fuga de datos, un programa de recompensas por errores para encontrar vulnerabilidades en el ransomware y actualizaciones periódicas. Los atacantes conocidos como «afiliados» recibirían ransomware de los sitios LockBit. VER: IBM e ISC2 ofrecen un curso conjunto de certificación en ciberseguridad para principiantes. (TechRepublic) El ransomware LockBit se ha implementado contra organizaciones de diversas industrias, en particular la manufactura, la fabricación de semiconductores y la atención médica. Además, los atacantes que utilizan LockBit han dirigido el ransomware a objetivos municipales, incluido el Royal Mail del Reino Unido. Cobertura de seguridad de lectura obligada Cierre del sitio web LockBit El 20 de febrero, el Departamento de Justicia de EE. UU. anunció que una acción policial internacional cerró numerosos sitios web que la banda LockBit utilizaba para lanzar ataques de ransomware. Grupos encargados de hacer cumplir la ley de EE. UU., Reino Unido, Francia, Alemania, Suiza, Japón, Australia, Suecia, Canadá, Países Bajos, Finlandia y la Unión Europea contribuyeron a la incautación de los sitios LockBit. Cinco presuntos miembros individuales de LockBit han sido acusados ​​de «su participación en la conspiración de LockBit», según el comunicado de prensa. «A través de años de trabajo de investigación innovador, el FBI y nuestros socios han degradado significativamente las capacidades de los piratas informáticos responsables de lanzar devastadores ataques de ransomware contra infraestructuras críticas y otras organizaciones públicas y privadas en todo el mundo», escribió el director del FBI, Christopher A. Wray, en el informe. presione soltar. «Para los tomadores de decisiones de TI empresariales, el incidente sirve como un vívido recordatorio de la necesidad de medidas sólidas de ciberseguridad, el valor de la colaboración con las autoridades policiales y las comunidades de ciberseguridad, y la necesidad de una estrategia de respuesta ágil e informada», dijo Lisa Plaggemier, director ejecutivo de la Alianza Nacional de Ciberseguridad, en un correo electrónico a TechRepublic. ¿Existe un descifrador para LockBit? La Agencia Nacional contra el Crimen del Reino Unido y socios internacionales crearon capacidades de descifrado que pueden desbloquear datos retenidos por LockBit para pedir rescate. Las organizaciones objetivo de LockBit pueden enviar un formulario al FBI para ver si la tecnología de descifrado podría funcionar para ellas. «Estamos cambiando las tornas de LockBit: proporcionando claves de descifrado, desbloqueando datos de las víctimas y persiguiendo a los afiliados criminales de LockBit en todo el mundo», dijo la Fiscal General Adjunta Lisa Monaco en el comunicado de prensa del Departamento de Justicia. Respuestas de los actores de amenazas al derribo de LockBit A raíz del derribo de LockBit, un equipo de la empresa de inteligencia sobre amenazas cibernéticas Searchlight Cyber ​​monitoreó la comunicación de la Dark Web y descubrió que algunos actores de amenazas no estaban seguros de si el sitio de LockBit estaría inactivo para siempre. “Incluso actores notorios (en el foro XSS de la Dark Web) conocidos por su historial de venta de acceso inicial a redes corporativas – posiblemente incluso afiliados de la banda de ransomware – no estaban seguros de si debían preocuparse o no, sin saber hasta qué punto la infraestructura de LockBit se ha visto comprometido”, dijo Vlad Mironescu, analista de inteligencia de amenazas de Searchlight Cyber, en un correo electrónico proporcionado a TechRepublic. «También hemos observado que algunos actores de amenazas culpan activamente a LockBit por la mala seguridad operativa, entre especulaciones de que las agencias de aplicación de la ley han aprovechado las vulnerabilidades encontradas en la infraestructura de LockBit para acabar con el grupo», dijo Mironescu. Cómo mitigar los ataques de ransomware Siga las mejores prácticas de ciberseguridad para reducir el riesgo de ransomware en su organización, que incluyen: No haga clic en enlaces sospechosos ni en correos electrónicos sospechosos. Mantener actualizado el software y el hardware. Copia de seguridad de sus datos, incluido el almacenamiento de datos críticos sin conexión. Aplicar el principio de seguridad de privilegio mínimo, dando a los usuarios acceso solo a los datos de la empresa que necesitan. Utilizar potentes filtros de spam y cortafuegos. Plaggemier señaló que una buena estrategia de seguridad de múltiples capas también incluye educación de los empleados, protección sólida de endpoints, estrictos controles de acceso y gestión de privilegios, servicios de inteligencia de amenazas, listas blancas de aplicaciones, auditorías de seguridad periódicas, pruebas de penetración y participación en iniciativas colaborativas de intercambio de información. «Este enfoque holístico garantiza la preparación y la resiliencia contra los ataques de ransomware, protegiendo los activos y datos críticos», dijo Plaggemier.

Source link