Los investigadores comparten una hoja de ruta para reforzar las defensas de Linux
Los investigadores de amenazas de BlackBerry han compartido tácticas y estrategias comunes para proteger mejor los sistemas Linux de los ciberataques. Para crear un camino viable hacia la seguridad, los investigadores estudiaron tres familias de ransomware: Symbiote, Orbit y Red Alert.
Según los investigadores, las tácticas más importantes en las que centrarse son MITRE TA0005 (defensa) invasión y TA0007 (descubrimiento). La táctica anterior representa eventos tempranos en la cadena de ataque y si se detecta a tiempo, los defensores pueden ayudar a mitigar actividades como permisos de acceso, movimiento lateral o desplazamiento lateral. También ayuda a mitigar un ataque antes de que se lance una carga útil de ransomware.
Las tácticas, técnicas y procedimientos (TTP) utilizados por los atacantes para eludir la detección utilizan herramientas como cURL y Wget, que se utilizan para extraer archivos, scripts de proxy, especialmente proxies SOCKS5, inversos o no, y kits de herramientas.
Los investigadores señalaron que los atacantes se dirigen ahora a las máquinas virtuales de entornos virtuales en la nube privada. Los atacantes están apuntando a los hipervisores para comprometer toda la infraestructura VM en lugar de cifrar el archivo en una sola máquina virtual.
Descubrieron que dos de las mayores familias de ransomware (LockBit y BlackBasta) tienen ahora variantes específicas de ESXi, así como variantes de Linux para el cifrado.
Las contramedidas para protegerse de estos ataques incluyen la preparación ante un posible ataque y la realización de pruebas del Equipo Púrpura para emular a los actores de la amenaza, determinar la eficacia y evaluar las deficiencias.
Otros consejos son evitar el uso de playbooks genéricos para protegerse contra el ransomware; evaluar los planes y la postura de recuperación, pronto y con frecuencia; la aplicación de un enfoque de confianza cero al acceso a la red y los datos; la reducción de la superficie de ataque y la aplicación de una política con los menores privilegios, así como la aplicación oportuna de parches.
Las fuentes de este artículo incluyen un artículo en BlackBerry.
