ClickCease Cómo mantener los datos de su empresa a salvo del ransomware en Linux - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Cómo mantener los datos de su empresa a salvo del ransomware en Linux

19 de noviembre de 2020 - Equipo de RRPP de TuxCare

Cómo mantener los datos de su empresa a salvo del ransomware en LinuxEn este artículo exploramos ransomwareespecíficamente la forma única en que ataca a los sistemas basados en Linux.

"Se llamaba tributo antes de la batalla y rescate después".

Esta famosa cita del escritor inglés T.H. White representa el delicado equilibrio necesario para mantener a raya a los ciberatacantes. Su empresa rinde tributo al personal de seguridad, a un departamento informático y a los proveedores de antimalware en la medida de lo posible para mantener la seguridad de sus servidores Linux.

Mientras tanto, los delincuentes identifican su empresa como una marca para cumplir su objetivo de hacerse con grandes sumas de dinero. Se produce el reconocimiento, las cosas malas se mueven lateralmente por su red, se produce la exfiltración de datos, hasta que usted descubre que su sistema Linux ha sido tomado por medios inesperados. Sus datos están secuestrados y una nota de rescate dice que hay que pagar.

La seguridad de sus datos está ahora en manos de un asaltante desconocido que exige el pago en el escurridizo Bitcoin o, de lo contrario, su organización sufrirá las consecuencias financieras y de reputación, ya que este delincuente se llevará su dinero y, aun así, decidirá exhibir sus datos como un trofeo de guerra en un "Muro de la vergüenza"o similar.

 

Contenido:

  1. Linux no es una fortaleza impenetrable
  2. Diferencias clave entre el antiguo y el nuevo ransomware
  3. Prueba de los daños dejados por los atacantes
  4. Consejos de prevención
  5. Consejos para informar
  6. Utilice Live Patching para proteger sus archivos

 

Linux no es una fortaleza impenetrable

Linux no es una fortaleza impenetrable

Aunque el endurecimiento y las capas de permisos impiden que los usuarios realicen acciones que afecten a los datos de todo el sistema, es importante saber que los ataques de ransomware en redes Linux se producen por medios más subversivos. No es lo mismo que un ataque a un sistema basado en Windows.

En su lugar, los delincuentes buscan vulnerabilidades en los componentes de los sistemas Linux, como los servidores web. Su enfoque específico implica el desarrollo de código personalizado para explotar esas vulnerabilidades, atacando finalmente un componente como un kernel Linux o una biblioteca compartida.

Para obtener más información sobre el ransomware específico de Linux, haga clic aquí.

 

Diferencias clave entre el antiguo y el nuevo ransomware

Un artículo de artículo de Kaspersky SecureList.com llama a las versiones actuales Ransomware 2.0, una distinción importante entre las antiguas amenazas que conocemos y las nuevas de hoy en día.

El ransomware antiguo utiliza un potente algoritmo para cifrar datos en un sistema de forma maliciosa, almacenando la clave de descifrado en un sistema controlado por el atacante. A continuación, los atacantes piden un rescate para devolver el acceso a los datos.

Versiones actuales de ransomware ("2.0") exfiltran datos de los sistemas internos y extorsionan dinero por el acceso a los datos, presionando a la víctima para que pague a fin de evitar que los atacantes los publiquen todos en línea. Es de esperar que las versiones actuales burlen la protección antimalware tradicional de los servidores Linux aprovechando vulnerabilidades del kernel, las bibliotecas compartidas o incluso las aplicaciones de usuario.

Transmisión multiplataforma

RansomEXX era una amenaza para Windows, pero saltó a Linux. Entre las víctimas se encuentran Konica Minolta y el Departamento de Transporte de Texas. Otro motivo de preocupación es el desarrollo de ransomware muy selectivo, hecho a medida para empresas concretas. Los investigadores están estudiando cómo estas situaciones exponen vulnerabilidades ocultas en el software de código abierto.

La mayoría de las empresas y organizaciones gubernamentales infectadas por el nuevo ransomware utilizan programas antivirus actualizados, lo que demuestra que ni siquiera la última versión de la protección de puntos finales es suficiente para prevenir las nuevas amenazas.

 

El rastro de daños dejado por los atacantes

El ransomware de Linux daña a una empresa financiera, intelectual y físicamente, empañando su reputación e imagen. Los archivos cifrados no están disponibles para empleados y clientes, lo que reduce la productividad y los flujos de ingresos, y se paga un rescate. Los archivos que contienen propiedad intelectual podrían divulgarse públicamente, introduciendo el riesgo de incumplimiento de normativas como el GDPR y HIPAA.

 

No sólo archivos encriptados, sino una amenaza para la vida humana.

Los hospitales suelen ser el primer objetivo, ya que se trata de un sector conocido por sus grandes bolsillos y sus deficientes protocolos de seguridad. A estudio reveló que tras una brecha, la incidencia de muertes por ataques cardíacos aumenta. Un ataque impidió que un hospital alemán admitiera a una paciente que necesitaba atención urgente, lo que le causó la muerte.

 

 

Consejos de prevención

He aquí algunos consejos para proteger sus servidores Linux de los ataques:

  • En primer lugar, asegúrese de que las actualizaciones de seguridad se instalan automáticamente.
  • Configure los dispositivos de puerta de enlace para sustituir las credenciales predeterminadas o débiles por credenciales seguras.
  • Haga que la concienciación sobre la seguridad forme parte de la vida cotidiana, porque el eslabón más débil de cualquier esquema de ciberdefensa es un ser humano.
  • Haga copias de seguridad de sus datos y versione sus copias de seguridad, de modo que la versión anterior esté disponible para su recuperación.
  • En caso de que se infecte, detenga inmediatamente las copias de seguridad programadas para evitar que los datos malos sobrescriban los puntos de restauración buenos.

Consejos para informar

El FBI aconseja no pagar el rescate. En su lugar, informe de la siguiente manera:

Utiliza live patching para proteger tus archivos

KernelCare live patching reduce el tiempo que un sistema está sin parchear, estrechando las ventanas de ataque y disminuyendo la tasa de infección por ransomware, sin tiempo de inactividad. Es un pequeño tributo a pagar en su batalla por evitar el rescate. Para más información, póngase en contacto con nosotros hoy mismo.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín