El ransomware se ha convertido en la nueva fuente de ingresos para los ciberdelincuentes, otorgándoles un ingreso estimado de mil millones de dólares cada año.

Las empresas son víctimas de un ataque de ransomware cada 40 segundos. Estos datos destacan la prevalencia del ransomware en medio del auge de la digitalización.

La amplia implementación de blockchain agregó sal a una herida ya existente, con los ciberdelincuentes aprovechando el anonimato que proporciona blockchain. Esto ha llevado a un problema de cabeza de hidra para muchas organizaciones: tarifas de rescate, pérdida de archivos comerciales, pérdida de productividad, tarifas de litigios, sanciones regulatorias, costos de TI y daños a la reputación.

Esta publicación explorará el tema del ransomware, la insuficiencia de las soluciones actuales para contrarrestarlo y cómo, irónicamente, blockchain se ha convertido en la mejor esperanza para que las organizaciones garanticen la autenticidad de los datos y combatan el ciberdelito.

¿Qué es el ransomware?

Mediante el uso de ransomware, los ciberdelincuentes obtienen acceso a la foundation de datos de una organización, exigen un rescate y amenazan con eliminar los datos de la organización o divulgarlos al público si no se paga el rescate. Los métodos para implementar ransomware incluyen ataques de ingeniería social, como correos electrónicos de phishing, mensajes de texto SMS o anuncios emergentes para obtener acceso al entorno de TI de una organización. Los piratas informáticos también pueden usar el protocolo de escritorio remoto (RDP) y otros enfoques que no requieren interacción del usuario.

Los ejemplos de ransomware incluyen encriptadores que encriptan archivos y los hacen inaccesibles sin una clave, casilleros que restringen el acceso, doxware o leakware que amenazan con exponer la información confidencial de una organización y ransomware como servicio.

Ransomware-as-a-assistance (RaaS) es un modelo emergente de ciberdelincuencia en el que una persona no tecnológica puede distribuir el malware, y el desarrollador obtiene su parte del botín una vez que se completa un ataque exitoso.

Soluciones anti-ransomware

Las herramientas antiransomware buscan ayudar a las organizaciones a prevenir ataques de ransomware y recuperarse de los exitosos utilizando tecnología y capacitación especializadas. Las soluciones antiransomware tradicionales incluyen cortafuegos y computer software antivirus, así como la implementación de contraseñas seguras. Las herramientas modernas contra el ransomware están basadas en ML y buscan indicadores de ransomware, como anomalías en los encabezados de los correos electrónicos, similitudes de dominio y lenguaje extraño en el cuerpo de los correos electrónicos.

Tanto las soluciones anti-ransomware tradicionales como las modernas plantean ciertos desafíos. Por un lado, confían en la detección basada en firmas para identificar variantes de ransomware conocidas, pero este método no es efectivo contra variantes de ransomware nuevas y desconocidas. Además, las soluciones actuales a veces dan como resultado falsos positivos y falsos negativos.

Dado que los ataques de ransomware se basan en la falsificación de datos y acceso, las organizaciones deben mejorar sus sistemas para preservar la autenticidad de los datos. Blockchain es una forma potente de mejorar estos sistemas.

Tecnología blockchain y protección cibernética

La protección cibernética efectiva constituye una sinergia entre la ciberseguridad y la protección de datos. Una solución antiransomware eficiente debe alinearse con sus cinco etapas críticas: prevención, detección, respuesta, recuperación y análisis forense. De los muchos nuevos enfoques contra el ransomware, el uso del libro mayor distribuido y descentralizado de blockchain ha atraído la mayor atención hasta el momento. Blockchain registra transacciones como datos encriptados a través de una crimson de computadoras estos datos, encriptados a través de funciones hash o algoritmos de clave asimétrica, no se pueden eliminar ni modificar.

Una función hash es la creación de bloques codificados con una colección de valores hash cada vez que se create una transacción en la cadena de bloques. Cada transacción posterior se cifra con el valor hash del encabezado del bloque anterior utilizando una marca de tiempo codificada. De esta manera, cada bloque está vinculado al primer bloque y los enlaces son inmutables porque se crean con información única de cada bloque.

El cifrado asimétrico crea un par de claves, privadas y públicas, generadas aleatoriamente. Mientras que la clave pública es transferible a través de canales no seguros, la clave privada solo está disponible para el usuario.

Las funciones de descentralización y cifrado de blockchain han demostrado ser tecnologías antiransomware potencialmente útiles en el futuro, especialmente debido a su capacidad para ayudar a preservar la autenticidad de los datos.

Blockchain y autenticidad de datos

Cuando se trata de la autenticidad de los datos, hay un par de beneficios clave que ofrece blockchain.

Almacenamiento descentralizado

En el sistema convencional de almacenamiento centralizado, cuando se ingresan los datos, se transmiten a los sistemas terminales donde el usuario tiene poco manage sobre su destino. Esto deja una brecha de vulnerabilidad que los ciberdelincuentes pueden explotar.

Blockchain tiene almacenamiento descentralizado, lo que dificulta su explotación. Incluso si una parte de la pink se ve comprometida, el resto de la red permanece segura, lo que evita que los atacantes obtengan acceso a información confidencial o causen daños generalizados. La explotación solo es posible a través de la ingeniería social o el colapso de bloques individuales, y este último incluso es fácilmente detectado por los nodos vivos. Esto no implica una debilidad en la tecnología blockchain. Infiere que el equipo de TI solo tiene que abordar el nodo comprometido restaurándolo a su versión anterior o cortando el nodo de la crimson.

registro electronic seguro

El registro de transacciones digitales seguras y a prueba de manipulaciones de Blockchain puede ayudar a prevenir la propagación de ransomware y otras ciberamenazas. Los registros de datos solo se pueden modificar a través de acciones sistemáticas automatizadas y eventos activados solo cuando se cumplen ciertas condiciones.

Para garantizar la interdependencia entre todos los componentes del marco de ciberprotección de su organización, elija un proveedor de soluciones que admita blockchain que se integre fácilmente con las herramientas y los sistemas de seguridad existentes, como firewalls, sistemas de detección de intrusos y protección de terminales.

Conclusión

El antiransomware basado en blockchain sigue siendo novedoso y evoluciona, pero podría ser la solución definitiva para todas las formas de secuestro de datos y falsificación de acceso. Los profesionales de TI y los expertos en seguridad deben mantenerse a la vanguardia manteniéndose al día con los últimos desarrollos en tecnología blockchain y explorando formas de aprovecharla en la protección cibernética.

Se requiere más investigación para explorar la viabilidad y eficacia de las soluciones de seguridad basadas en cadenas de bloques, así como su escalabilidad e interoperabilidad con otros sistemas de seguridad. Además, es necesario investigar las posibles implicaciones éticas y legales del uso de blockchain, incluso en lo que respecta a la privacidad, la transparencia y la responsabilidad de los datos.


Sobre el Autor

Alex Ivanyuk es director de tecnología sénior en Acronis. Acronis unifica la protección de datos y la ciberseguridad, brindando ciberprotección que resuelve los desafíos de seguridad, accesibilidad, privacidad, autenticidad y seguridad (SAPAS). Acronis ofrece antivirus, copia de seguridad, recuperación ante desastres, soluciones de administración de protección de endpoints y tecnologías galardonadas de autenticación de datos basadas en blockchain y antimalware basadas en inteligencia synthetic a través de modelos de implementación de proveedores de servicios y profesionales de TI. Estas soluciones protegen datos, aplicaciones y sistemas en cualquier entorno.

Foto principal: ©tostfoto


Share.
Leave A Reply