<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RaaS &#8211; DPL News</title>
	<atom:link href="https://dplnews.com/tag/raas/feed/" rel="self" type="application/rss+xml" />
	<link>https://dplnews.com</link>
	<description>DPL News</description>
	<lastBuildDate>Fri, 26 Aug 2022 16:06:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://dplnews.com/wp-content/uploads/2020/03/logo-favicon-64x64-dplnews.png</url>
	<title>RaaS &#8211; DPL News</title>
	<link>https://dplnews.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">201771233</site>	<item>
		<title>Ransomware se ha convertido en un modelo de negocio dominante, advierte Microsoft</title>
		<link>https://dplnews.com/ransomware-se-ha-convertido-en-un-modelo-de-negocio-dominante-advierte-microsoft/</link>
		
		<dc:creator><![CDATA[Valeria Romero]]></dc:creator>
		<pubDate>Fri, 26 Aug 2022 16:06:01 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[Conti]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[RaaS]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Revil]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=163853</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="646" src="https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews ataque cibernetico mc260822" decoding="async" fetchpriority="high" srcset="https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822.jpeg 1200w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-300x162.jpeg 300w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-1024x551.jpeg 1024w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-768x413.jpeg 768w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-696x375.jpeg 696w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-1068x575.jpeg 1068w" sizes="(max-width: 1200px) 100vw, 1200px" title="Ransomware se ha convertido en un modelo de negocio dominante, advierte Microsoft 1"></div>“La especialización y consolidación de la economía del cibercrimen ha impulsado el ransomware como servicio (RaaS) para convertirse en un modelo comercial dominante”, así lo advierte Microsoft en su más reciente informe Cyber Signals, sobre ciberamenazas y tendencias de seguridad. En este informe, Microsoft señala que la economía del ransomware como servicio ha copiado el [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="646" src="https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews ataque cibernetico mc260822" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822.jpeg 1200w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-300x162.jpeg 300w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-1024x551.jpeg 1024w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-768x413.jpeg 768w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-696x375.jpeg 696w, https://dplnews.com/wp-content/uploads/2022/08/dplnews_ataque-cibernetico_mc260822-1068x575.jpeg 1068w" sizes="(max-width: 1200px) 100vw, 1200px" title="Ransomware se ha convertido en un modelo de negocio dominante, advierte Microsoft 2"></div>
<p>“La especialización y consolidación de la economía del cibercrimen ha impulsado el <strong><em><a href="https://dplnews.com/america-latina-se-encuentra-bajo-ataque-de-ransomware/">ransomware</a></em> como servicio (RaaS) para convertirse en un modelo comercial dominante”</strong>, así lo advierte Microsoft en su más reciente informe <em>Cyber Signals</em>, sobre ciberamenazas y tendencias de seguridad.</p>



<p>En este informe, <a href="https://dplnews.com/nube-ayuda-a-resultados-trimestrales-de-microsoft-mejora-perspectivas/">Microsoft</a> señala que la economía del <em>ransomware</em> como servicio ha copiado el modelo de la economía compartida, permitiendo a los ciberdelincuentes alquilar o vender el acceso a sus herramientas como cargas útiles, fuga de datos e infraestructura de pago. Estos prefieren llevarse solo una parte de las ganancias en lugar de tomarse la molestia de realizar los ataques por sí mismos.</p>



<p>Como resultado, los programas RaaS como <strong><a href="https://dplnews.com/costa-rica-permanece-en-ataque-de-ransomware/">Conti</a> o <a href="https://dplnews.com/ataques-de-ransomware-son-la-pesadilla-del-momento-en-estados-unidos/">REvil</a> ahora son utilizados por muchos actores diferentes que cambian entre programas y cargas útiles</strong>, independientemente de su experiencia técnica.</p>



<pre class="wp-block-verse"><strong>Relacionado: <a href="https://dplnews.com/costos-por-filtraciones-de-datos-incrementaron-9-en-america-latina-ibm/">Costos por filtraciones de datos incrementaron 9% en América Latina: IBM</a></strong></pre>



<p>La economía RaaS ha permitido que cualquier persona con una computadora y una tarjeta de crédito dispuesta a buscar en lo más recóndito de Internet, pueda acceder a este tipo de herramientas listas para usarse. Algunos programas tienen más de 50 “afiliados”.</p>



<p>La facilidad con la que se pueden ejecutar los programas RaaS ha permitido el aumento tanto en volumen como en sofisticación de los ataques. La Unidad de Crímenes Digitales de Microsoft reportó haber eliminado más de 531 mil URLs de <em>phishing</em> únicas y 5 mil 400 kits de <em>phishing</em> entre julio de 2021 y junio de 2022, lo que llevó a la<strong> identificación y cierre de más de mil 400 cuentas de correo electrónico maliciosas </strong>utilizadas para recopilar las contraseñas robadas de sus clientes a través de <em>ransomware</em>.</p>



<p>Microsoft dice que el tiempo promedio en que los ciberdelincuentes tardan en acceder a los datos personales de un usuario a través de <em>phishing</em> es<strong> de una hora y 12 minutos.</strong> Mientras que el tiempo promedio que un atacante tarda en entrar a una red corporativa a través de dispositivos remotos <em>endpoints</em> es de<strong> una hora y 42 minutos.</strong></p>



<pre class="wp-block-verse"><strong>DPL Cloud Digital Series | <a href="https://dplnews.com/dpl-cloud-microsoft-azure-colaboracion-y-soluciones-integrales-para-industrias-y-gobiernos-2/">Microsoft Azure: colaboración y soluciones integrales para industrias y gobiernos</a></strong></pre>



<p>La empresa tecnológica señala que para reforzar la seguridad de las organizaciones ante el auge del <em>ransomware</em> <strong>es importante crear un protocolo de higiene de credenciales </strong>desarrollando “una segmentación de red lógica basada en privilegios” que permita limitar movimientos laterales.</p>



<p>También invita a los equipos de seguridad de TI&nbsp; y los Centros de Operaciones de Seguridad (SOC) a colaborar para <strong>realizar auditorías de exposición de credenciales</strong> para reducir los privilegios y tener más control de las contraseñas.<strong>Reducir la superficie de ataque de </strong><strong><em>ransomware</em></strong> es otro de los consejos de Microsoft para que las organizaciones establezcan reglas definidas que les permitan mitigar los ataques en las etapas iniciales.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">163853</post-id>	</item>
		<item>
		<title>¡Alerta! América Latina se encuentra bajo ataque de ransomware</title>
		<link>https://dplnews.com/america-latina-se-encuentra-bajo-ataque-de-ransomware/</link>
		
		<dc:creator><![CDATA[Valeria Romero]]></dc:creator>
		<pubDate>Wed, 18 May 2022 12:08:40 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[América Latina]]></category>
		<category><![CDATA[ataques cibernéticos]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Conti]]></category>
		<category><![CDATA[Costa Rica]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[RaaS]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=151792</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1100" height="825" src="https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews seguridad ataque mc180522" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522.jpeg 1100w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-300x225.jpeg 300w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-1024x768.jpeg 1024w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-768x576.jpeg 768w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-696x522.jpeg 696w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-1068x801.jpeg 1068w" sizes="(max-width: 1100px) 100vw, 1100px" title="¡Alerta! América Latina se encuentra bajo ataque de ransomware 4"></div>La semana pasada, el gobierno de Costa Rica declaró emergencia nacional por ciberataques dirigidos a los sistemas informáticos de varias instituciones gubernamentales del país. Se informa que los ministerios de Hacienda, Trabajo y Seguridad Social, entre otros, han sido infiltrados y su información ha sido cifrada y expuesta en sitios públicos. Estos ciberataques están relacionados [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1100" height="825" src="https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews seguridad ataque mc180522" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522.jpeg 1100w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-300x225.jpeg 300w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-1024x768.jpeg 1024w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-768x576.jpeg 768w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-696x522.jpeg 696w, https://dplnews.com/wp-content/uploads/2022/05/dplnews_seguridad-ataque_mc180522-1068x801.jpeg 1068w" sizes="auto, (max-width: 1100px) 100vw, 1100px" title="¡Alerta! América Latina se encuentra bajo ataque de ransomware 8"></div>
<p>La semana pasada, el gobierno de <a href="https://dplnews.com/costa-rica-conti-ataca-tambien-pagina-del-micitt/"><strong>Costa Rica</strong></a><strong> declaró emergencia nacional por ciberataques</strong> dirigidos a los sistemas informáticos de varias instituciones gubernamentales del país. Se informa que los ministerios de Hacienda, Trabajo y Seguridad Social, entre otros, han sido infiltrados y su información ha sido cifrada y expuesta en sitios públicos.</p>



<p>Estos <strong>ciberataques están relacionados con el actor cibercriminal conocido como Conti</strong>, que opera<em> ransomware</em> o <em>malware</em> como servicio para secuestrar información y extorsionar a sus víctimas para recuperar los datos.</p>



<p>Este grupo también se ha enfocado en entidades de gobierno de Perú y ya ha publicado su&nbsp; información. La firma de ciberseguridad <a href="https://dplnews.com/fundador-de-kaspersky-responde-a-acusaciones-de-alemania/">Kaspersky</a> ha detectado la amenaza y <strong>advierte que es de vital importancia que los gobiernos de la región estén preparados ante esta situación.</strong></p>



<pre class="wp-block-verse"><strong>Debes leer: </strong><a href="https://dplnews.com/estados-unidos-ofrece-recompensa-por-ciberatacantes-del-ransomware-conti/"><strong>Estados Unidos ofrece recompensa por ciberatacantes del ransomware Conti</strong></a></pre>



<p>“Las naciones no se hacen vulnerables de la noche a la mañana (…), se convierten en objetivos y deben estar preparadas”, comentó en un seminario Web Eduardo Chavarro Ovalle, Incident Response Specialist GERT de Kaspersky.</p>



<p>Los ataques contra instituciones de Costa Rica y Perú fueron ejecutadas por el afiliado de CONTI Unc1756, un actor que ha dejado en claro que <strong>el propósito de estos ataques es ganar dinero y “derrocar al gobierno”.</strong></p>



<p>Pero también es como una prueba para posteriormente ejecutar ataques más serios con un equipo mayor. <strong>“Costa Rica sólo es nuestra versión demo”</strong>, menciona Conti en el sitio donde expone la información de sus víctimas.</p>



<h2 class="wp-block-heading">¿Quién o qué es Conti?</h2>



<p>Los expertos de Kaspersky describen a Conti como una estructura cibercriminal que opera  <strong><em>ransomware </em>como servicio (<a href="https://dplnews.com/ataques-de-ransomware-son-la-pesadilla-del-momento-en-estados-unidos/">RaaS</a>, por sus siglas en inglés).</strong> Se trata de una industria completa detrás de esta amenaza que se dedica a alquilar servicios de infraestructura para desplegar <em>malware</em>, estrategias de monetización, de comunicación y una serie de componentes que no están enfocados exclusivamente en el desarrollo de amenazas cibernéticas.</p>



<p>Los primeros ataques de Conti se remontan a 2020, sin embargo, este actor cibercriminal ha <strong>operado desde mucho antes bajo otro nombre: </strong><a href="https://dplnews.com/mexico-pemex-sufre-ataque-de-ransomware-ryuk-a-nivel-nacional/"><strong>Ryuk</strong></a>, un <em>ransomware</em> muy fuerte que apareció en 2018, pero que gracias a la publicación del código fuente del <em>malware</em> ha surgido en nuevos subgrupos.</p>



<p>Conti también está vinculado con otros grupos que operan con <em>botnets</em>, por ejemplo Trickbot, que busca comprometer sistemas sistemas individuales mediante ataques masivos, envío de <em>phishing</em> o <em>malware </em>adjunto, para posteriormente vender ese control a otros grupos cibercriminales.</p>



<p>Lo más preocupante es que Conti funciona bajo un programa de afiliados, al que se puede unir cualquiera con el objetivo de expandir el impacto y alcance de este tipo de amenazas.</p>



<p><strong>Incluso cuenta con todo un equipo de reclutamiento, programas de recompensas, recursos humanos </strong>que se encargan de pagar a sus “colaboradores”, sistema de capacitación, soporte 24/7 para sus “clientes” o afiliados. Y hasta cuentan con foros privados o semipúblicos donde subastan la información de acceso a otras organizaciones y se comparten instrucciones.</p>



<p><img loading="lazy" decoding="async" src="https://lh4.googleusercontent.com/Z0B7X7rW8xa9Yav5_MSaoGpVlETFN5czALazSgx7cGZhQfjM-i7XgZ2szyeSsPFQFRa0E6ePMZDcTd2RVl7BF4r4cL2-tiY69G9yCuHoZByJfThifXeMQCbCmdpeIw_EJ4FDfCpjg8CxFoysIA" width="602" height="359" alt="Z0B7X7rW8xa9Yav5 MSaoGpVlETFN5czALazSgx7cGZhQfjM i7XgZ2szyeSsPFQFRa0E6ePMZDcTd2RVl7BF4r4cL2" title="¡Alerta! América Latina se encuentra bajo ataque de ransomware 5">Captura de pantalla de un chat entre miembros de CONTI donde intercambian información y consejos para comprometer sistemas informáticos. Imagen: Kaspersky.&nbsp;</p>



<p>Ante la amenaza, <strong>el Departamento de Estado de los Estados Unidos </strong><a href="https://dplnews.com/estados-unidos-ofrece-recompensa-por-ciberatacantes-del-ransomware-conti/"><strong>ofreció una recompensa </strong></a><strong>de entre 10 y 15 millones de dólares (USD) </strong>para obtener detalles de las personas líderes de este grupo, que no sólo han apuntado a gobiernos de América Latina, sino que se han enfocado desde hace varios años en comprometer la seguridad de organizaciones e instituciones en todo el mundo.</p>



<p>Kaspersky ha identificado el método general de ataque de Conti:</p>



<ol class="wp-block-list"><li><strong>Intrusión:</strong> encuentran una vulnerabilidad como punto de acceso a las infraestructuras, se camuflan actuando o pareciendo usuarios del sistema.&nbsp;</li><li><strong>Exfiltración:</strong> empiezan a recolectar y extraer información que les pueda servir para solicitar un pago, además de revisar si pueden extender el daño a más sistemas e incluso a otras empresas.</li><li><strong>Cifrado/secuestro:</strong> encriptan la información y dejan una nota donde piden a la víctima comunicarse para volver a tener acceso a sus datos.</li><li><strong>Exposición:</strong> presionan con exponer públicamente la información que acaban de secuestrar, haciendo ver a otras organizaciones que esto no es un juego, porque para ellos es como “su trabajo”.</li></ol>



<p>Conti también opera comprando accesos para compartirlos en sus foros en donde los afiliados del grupo adquieren el acceso, y posteriormente ejecutan los ataques. Además, identifican vulnerabilidades o ausencias en la configuración, aprovechándose de un mal diseño de producto o de un error propio de implementación.</p>



<p>Los principales vectores de entrada que son explotados por estos cibercriminales son <strong>escritorios de acceso remoto de frente a Internet y servicios VPN</strong> débiles que permiten ejecutar ataques de <em>phishing</em> para la obtención de credenciales.</p>



<h2 class="wp-block-heading">¿Cómo defenderse?</h2>



<p>Los expertos de Kaspersky recomiendan que lo primero es hacer un<strong> inventario de los activos digitales </strong>que posee una organización, para saber qué se puede defender. Es importante conocer los servicios que puedan estar expuestos, la gestión de vulnerabilidades y por último revisar los elementos de integración como la Nube y el acceso a terceros.</p>



<p><strong>Cuidar la Nube es muy importante porque estos servicios son inseguros por defecto </strong>y en los últimos ataques los cibercriminales han sabido aprovechar esta vulnerabilidad, para obtener un acceso completo y descontrolado hacia la infraestructura total. Entonces la <a href="https://dplnews.com/secure-access-service-edge-la-nueva-tendencia-en-seguridad-en-la-nube/">estrategia de ciberseguridad también debe enfocarse en la Nube</a>.</p>



<p>Otra forma de reducir el riesgo es la <strong>segmentación que permite aislar espacios de la red, </strong>para que en el caso de que sea comprometido un segmento se pueda solucionar por aparte evitando que salte a otras áreas.</p>



<p>Con la llegada del trabajo remoto también se ha vuelto importante <strong>habilitar controles de gestión de usuarios y múltiples factores de autenticación,</strong> así como la habilitación de&nbsp; alertas sobre accesos sospechosos para identificar cuándo estamos siendo blanco de ataques de fuerza bruta.</p>



<p>Asimismo, es relevante los temas de inteligencia de amenazas, para conocer a los atacantes y tener la mayor cantidad de información posible sobre cómo operan y así poder enfrentarlos.</p>



<pre class="wp-block-verse"><strong>Te puede interesar: </strong><a href="https://dplnews.com/covid-19-provoco-que-aumentaran-los-ciberataques-kaspersky/"><strong>Covid-19 provocó que aumentaran los ciberataques: Kaspersky</strong></a></pre>



<h2 class="wp-block-heading">Estadísticas de ransomware en América Latina</h2>



<p>Además de Conti, Kaspersky ha identificado otro grupo con la misma estructura de <em>ransomware </em>como servicio que opera en la región, conocido como <strong>BlackCat. </strong>Este grupo ya cuenta con al menos 104 <a href="https://dplnews.com/empleados-latinoamericanos-son-blancos-vulnerables-de-ciberataques-kaspersky/">víctimas</a>, entre ellas organizaciones de gobierno de Ecuador, Colombia y Chile.</p>



<p>Un elemento que destaca en la operación de BlackCat es que se han <strong>especializado en la exfiltración automatizada de información</strong>, en donde ellos ingresan a la infraestructura y empiezan a automatizar el robo de información.</p>



<p>En total, Kaspersky ha identificado al menos <strong>50 grupos diferentes de</strong><strong><em> ransomware</em></strong><strong> </strong>que operan en diferentes partes del mundo:</p>



<div class="wp-block-image"><figure class="aligncenter is-resized"><img loading="lazy" decoding="async" src="https://lh6.googleusercontent.com/mFfmEov_6i7vG4ksfrqIPKhPtjb0dOV3dSRn26i50Mkxtwg1U003NalDjmWEqq3qvniwtuvBc0us4paQOrxDOKNHZXN-yP2WRQ8kXfdASGrFay0tcUo4LtEs7RVHRfjKtgBRO-g8Gqp6OnyQAQ" alt="mFfmEov 6i7vG4ksfrqIPKhPtjb0dOV3dSRn26i50Mkxtwg1U003NalDjmWEqq3qvniwtuvBc0us4paQOrxDOKNHZXN yP2WRQ8kXfdASGrFay0tcUo4LtEs7RVHRfjKtgBRO g8Gqp6OnyQAQ" width="395" height="398" title="¡Alerta! América Latina se encuentra bajo ataque de ransomware 6"></figure></div>



<p>Si bien en 2021 se identificó un decrecimiento en las detecciones de ataques de <em>ransomware </em>en América Latina, en comparación con 2020, aún así <strong>hubo 150 mil detecciones, </strong>lo que sigue siendo un número bastante preocupante al que hay que prestarle atención.</p>



<p>En países como <strong>Guatemala se ha visto un incremento de hasta un 963 por ciento</strong>, seguido por República Dominicana y Colombia. En los últimos tres años se han registrado más de cinco mil incidentes y tan sólo en el último mes 192 incidentes de <em>ransomware</em>. Sin embargo, hay que tener en cuenta que estos números deben ser mucho mayores porque no muchas empresas reportan sus casos.</p>



<div class="wp-block-image"><figure class="aligncenter is-resized"><img loading="lazy" decoding="async" src="https://lh6.googleusercontent.com/-93Zwk1SG-t4skv19nIWTL-k1zg75qu5TdqK1bvS5dbIn5MWQ-Ql6dl2AUTEH6lsxNuh8NV9NJfjzZiglkQ-XL0SneIAlJFgLZ44NX1pVqRnulXCiaJeNQOXAEz-blZPZkx1ebFhMT8lsLQrZg" alt="93Zwk1SG t4skv19nIWTL k1zg75qu5TdqK1bvS5dbIn5MWQ Ql6dl2AUTEH6lsxNuh8NV9NJfjzZiglkQ XL0SneIAlJFgLZ44NX1pVqRnulXCiaJeNQOXAEz" width="696" height="387" title="¡Alerta! América Latina se encuentra bajo ataque de ransomware 7"><figcaption>Gráfico: Kaspersky</figcaption></figure></div>



<p></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">151792</post-id>	</item>
		<item>
		<title>Ataques de ransomware son la pesadilla del momento en Estados Unidos</title>
		<link>https://dplnews.com/ataques-de-ransomware-son-la-pesadilla-del-momento-en-estados-unidos/</link>
		
		<dc:creator><![CDATA[Valeria Romero]]></dc:creator>
		<pubDate>Fri, 09 Jul 2021 15:01:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[ataques cibernéticos]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[hackeos]]></category>
		<category><![CDATA[Joe Biden]]></category>
		<category><![CDATA[Kaseya]]></category>
		<category><![CDATA[RaaS]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Revil]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[seguridad cibernética]]></category>
		<category><![CDATA[Vladimir Putin]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=106973</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="661" height="450" src="https://dplnews.com/wp-content/uploads/2021/07/dplnews_ransomware_mc90721.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews ransomware mc90721" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2021/07/dplnews_ransomware_mc90721.png 661w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ransomware_mc90721-300x204.png 300w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ransomware_mc90721-617x420.png 617w" sizes="auto, (max-width: 661px) 100vw, 661px" title="Ataques de ransomware son la pesadilla del momento en Estados Unidos 9"></div>Los ataques de ransomware masivos se están convirtiendo en una pesadilla para miles de organizaciones en el mundo y en especial para el gobierno de Estados Unidos. En el último año, muchos de los ataques han proliferado a una gran escala y se han concentrado en vulnerar las cadenas de suministro críticas para la vida [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="661" height="450" src="https://dplnews.com/wp-content/uploads/2021/07/dplnews_ransomware_mc90721.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews ransomware mc90721" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2021/07/dplnews_ransomware_mc90721.png 661w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ransomware_mc90721-300x204.png 300w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ransomware_mc90721-617x420.png 617w" sizes="auto, (max-width: 661px) 100vw, 661px" title="Ataques de ransomware son la pesadilla del momento en Estados Unidos 14"></div>
<p>Los ataques de <a href="https://dplnews.com/tag/ransomware/"><em>ransomware </em></a>masivos se están convirtiendo en una pesadilla para miles de organizaciones en el mundo y en especial para el gobierno de <a href="https://dplnews.com/tag/estados-unidos/">Estados Unidos</a>.</p>



<p>En el último año, muchos de los ataques han proliferado a una gran escala y se han concentrado en vulnerar las cadenas de suministro críticas para la vida estadounidense, dirigiéndose no sólo a hospitales y agencias de policía, sino también a infraestructura crítica e industrias vitales.</p>



<p>Pero esta vez, durante el fin de semana en que se celebró el día de la independencia en dicho país, se produjo uno de los <em>hackeos</em> de <em>ransomware</em> más grandes y destructivos que se han visto en este año, después del<a href="https://dplnews.com/la-casa-blanca-revela-numero-de-afectados-por-hackeo-a-solar-winds/"> <em>hack</em> de SolarWinds.</a></p>



<h3 class="wp-block-heading"><strong>¿Qué sucedió?</strong></h3>



<figure class="wp-block-image"><img decoding="async" src="https://lh4.googleusercontent.com/-nHBUjNFtQnT4kfcJsBoBW4DeatltK5l-MQEuB79vvZF_CVk-PtGx5stF9bNHskh02rrHMrNvGY193vpfjcOpJVxK-134bATW9jGd7Q7oSsQQsKspkxfXmLXhq3mtMTJYN-vqBxS" alt="nHBUjNFtQnT4kfcJsBoBW4DeatltK5l MQEuB79vvZF CVk PtGx5stF9bNHskh02rrHMrNvGY193vpfjcOpJVxK 134bATW9jGd7Q7oSsQQsKspkxfXmLXhq3mtMTJYN" title="Ataques de ransomware son la pesadilla del momento en Estados Unidos 10"></figure>



<p>Se estima que entre <strong>800 y mil 500 organizaciones en todo el mundo fueron afectadas</strong> por un ataque de <em>ransomware</em> que se centró en la cadena de suministro de la empresa<strong> Kaseya</strong>, la cual brinda servicios de TI a pequeñas y medianas empresas, según informó su Director Ejecutivo a Reuters.</p>



<p>Los hackers distribuyeron el <em>ransomware</em> explotando varias vulnerabilidades en el <strong><em>software </em></strong><strong>VSA de Kaseya</strong>, que utilizan grandes empresas y proveedores de servicios de tecnología para administrar y enviar actualizaciones a los sistemas de las redes informáticas empresariales.</p>



<p>Dirigirse al <em>software</em> VSA permitió a los <em>hackers</em> llegar a más víctimas, debido a que algunos de los <strong>clientes directos de Kaseya son claves en el ecosistema de Internet</strong>, ya que también ofrecen servicios de TI a otros negocios como supermercados, clínicas dentales, escuelas y más.</p>



<p>Bloomberg informó que el ataque paralizó una cadena de supermercados sueca, porque tuvo que cerrar 800 de sus tiendas el fin de semana, cuando el ataque provocó que dejaran de funcionar sus cajas registradoras.</p>



<p>Además de Estados Unidos,<strong> se identificaron víctimas en al menos 17 países</strong>, incluidos el Reino Unido, Sudáfrica, Canadá, Argentina, México, Indonesia, Nueva Zelanda y Kenia, según datos de la firma de ciberseguridad ESET.</p>



<h3 class="wp-block-heading"><strong>¿Quién es el responsable?</strong></h3>



<figure class="wp-block-image"><img decoding="async" src="https://lh6.googleusercontent.com/UHxvZHFX8MF6PG_E_zP4tPtAPB2bb6Kai7JobYaDlGCfYNboeUZwcSrD8hsMAxX6d3eyWC4xoIeRlfqlavIopq7HiLjdrKlKx0IZ0FBe2jYIhGaWt0-pidWTOEylW6WXKxcNd04i" alt="UHxvZHFX8MF6PG E zP4tPtAPB2bb6Kai7JobYaDlGCfYNboeUZwcSrD8hsMAxX6d3eyWC4xoIeRlfqlavIopq7HiLjdrKlKx0IZ0FBe2jYIhGaWt0" title="Ataques de ransomware son la pesadilla del momento en Estados Unidos 11"></figure>



<p>El ataque está vinculado a una banda de cibercriminales con sede en Rusia que surgió en 2019, conocida como<strong> REvil</strong>.</p>



<p>Este grupo opera un tipo de<strong> “</strong><strong><em>ransomware</em></strong><strong> como servicio” (RaaS) </strong>con el mismo nombre, y se ha caracterizado por apuntar a los proveedores de servicios de tecnología.</p>



<p>REvil también <a href="https://dplnews.com/ransomware-frena-al-mayor-proveedor-de-carne-del-mundo/">estuvo involucrado en el hackeo de JBS</a>, uno de los productores de carne más grandes de Estados Unidos. La compañía tuvo que pagar un rescate de 11 millones de dólares al grupo criminal para reanudar sus operaciones.</p>



<p>En este nuevo ataque, <strong>REvil exigió un rescate de 70 millones de dólares en Bitcoins </strong>para facilitar a las víctimas una clave de descifrado general. Muchos analistas afirman que la oferta de un pago general denota que la gran cantidad de redes infectadas ha sobrepasado la capacidad del grupo criminal.</p>



<p>“Este ataque es mucho más grande de lo que esperaban y está recibiendo mucha atención. A REvil le interesa terminarlo rápidamente”, dijo Allan Liska, analista de la firma de ciberseguridad Recorded Future.</p>



<h3 class="wp-block-heading"><strong>¿Cómo reaccionó Estados Unidos?</strong></h3>



<figure class="wp-block-image"><img decoding="async" src="https://lh5.googleusercontent.com/yN6CBv2YbyPR4XGTD245TMh1GWWxGyKjw61_QXUZvqbf0aOi04YcR0YsL6gEtPlI_wZ41aIqIBV-aDtJpEqwVcgdha8XglA1qy9CUFfwjPdVdlgdbC6UJgnU7ZK3_mjwvzfgVWNX" alt="yN6CBv2YbyPR4XGTD245TMh1GWWxGyKjw61 QXUZvqbf0aOi04YcR0YsL6gEtPlI wZ41aIqIBV aDtJpEqwVcgdha8XglA1qy9CUFfwjPdVdlgdbC6UJgnU7ZK3 mjwvzfgVWNX" title="Ataques de ransomware son la pesadilla del momento en Estados Unidos 12"></figure>



<p>La administración de Joe Biden ha dejado en claro que <a href="https://dplnews.com/ciberseguridad-se-convertira-en-maxima-prioridad-para-la-administracion-biden/">una de sus principales preocupaciones es la ciberseguridad</a>, ya que los ciberataques, incluyendo el <em>ransomware</em>, representan una gran amenaza para la seguridad nacional y pública de cualquier nación.</p>



<p>Dado que la mayoría de los ataques provienen de Rusia, Biden se ha reunido con el presidente ruso, <strong>Vladimir Putin</strong>, para lograr un acuerdo sobre la problemática de la seguridad cibernética.</p>



<p>En su reunión del pasado mes de junio, <a href="https://dplnews.com/biden-y-putin-hablaron-sobre-ciberseguridad-pero-lograran-acuerdo/">Biden le pidió a Putin</a> que los ataques a la infraestructura crítica como telecomunicaciones, salud y energía deberían estar fuera del límite permitido.</p>



<p>No obstante, los cibercriminales como REvil se están volviendo más sofisticados e incluso <strong>suelen revisar las finanzas y pólizas de seguro de sus víctimas</strong> para saber cuánto dinero pueden pagar para el rescate.</p>



<p>Además, varios funcionarios estadounidenses afirman que muchas de las bandas de cibercriminales colaboran con los servicios de inteligencia del Kremlin.</p>



<p>El fin de semana, el presidente Biden dijo a <em>The Washington Post</em> que en caso de que se compruebe que Rusia estaba involucrada en el ataque, “habrá consecuencias”. <strong>“Le dije a Putin que responderemos”, declaró Biden.</strong></p>



<p>Si bien los expertos en ciberseguridad no creen que el Kremlin esté vinculado con el ataque a Kaseya, el incidente demuestra que Putin no se está preocupando mucho por controlar a los ciberdelincuentes.</p>



<h3 class="wp-block-heading"><strong>El FBI recomienda no pagar rescates</strong></h3>



<figure class="wp-block-image"><img decoding="async" src="https://lh6.googleusercontent.com/yQXSPO14PCxlGMshWQ34ZY-X_M2B3rL7QLbZPW3dEqTJAe2F4zQvwBYy2M5tMIVe_yJvGM5WniW5DBu1vWxqOY0yGSA8tNs_ugFKdz8c_9Q0Wv9JpN1Wbj4nLHOJpSwf8jBmnivi" alt="yQXSPO14PCxlGMshWQ34ZY" title="Ataques de ransomware son la pesadilla del momento en Estados Unidos 13"></figure>



<p>En tanto, Christopher Wray, director de la Oficina Federal de Investigaciones (FBI), recomendó a las compañías y organizaciones que sean víctimas de<em> ransomware</em> <strong>no pagar los rescates, </strong>durante una audiencia del Comité Judicial de la Cámara de Representantes, según datos de la agencia AP.</p>



<p>De acuerdo con Wray, pagar los rescates puede fomentar ciberataques adicionales y es posible que las víctimas no recuperen automáticamente sus datos a pesar de haber invertido millones.</p>



<p>En su lugar, el representante del FBI dijo que lo mejor es coordinarse y trabajar con las fuerzas del orden público desde el día cero del ataque. La agencia de inteligencia estadounidense afirma que ha logrado obtener las claves de cifrado de varios ataques y desbloquear los datos incautados sin realizar ningún pago.</p>



<p>Sin embargo, muchas compañías han seguido el juego de los piratas informáticos pagando los rescates solicitados, <strong>por temor a que se revelen sus datos o a un cierre prolongado </strong>de sus negocios que genere pérdidas monetarias más catastróficas.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">106973</post-id>	</item>
	</channel>
</rss>
