Ransom Denial of Service (RDoS) Attack

Los ciberdelincuentes están en el negocio para ganar dinero. Ataques de rescate, como ransomware y Rescate Denegación de servicio (RDoS) proporcionan un medio sencillo para que un ciberdelincuente monetice sus ataques.

Una denegación de servicio de rescate El ataque se produce cuando un atacante extorsiona a un objetivo para que no realice o impida que se produzca un ataque DDoS. Dado que la interrupción del sitio web de una organización y otros servicios en línea le cuesta dinero a la empresa, la víctima puede estar motivada financieramente para pagar el rescate para prevenir o detener el ataque.

Verificación de seguridad Download the Security Report

¿Cómo se inicia un ataque RDoS?

Un ataque RDoS comienza con una demanda de rescate. Por lo general, el ciberdelincuente detrás del ataque utilizará un proveedor de correo electrónico preocupado por la privacidad para enviar su demanda a la víctima prevista. Esta demanda incluirá el monto del rescate y una fecha límite para pagar el rescate. El atacante puede realizar un Ataque DDoS antes del plazo establecido para demostrar su capacidad para llevar a cabo su amenaza.

Si el rescate no se paga antes de la fecha límite, el ataque DDoS comenzará en serio. A menudo, estos ataques DDoS son sofisticados y cambian de táctica regularmente para que su bloqueo sea más complejo. Un ataque puede durar desde horas hasta semanas, y la demanda de rescate puede crecer cuanto más tiempo pase sin pagarse.

La evolución de las campañas de RDoS

Al igual que otras amenazas cibernéticas, los atacantes de denegación de servicio de rescate trabajan constantemente para refinar y mejorar sus tácticas y técnicas. Esto les ayuda a maximizar la rentabilidad de sus ataques y mejorar su capacidad para llevar a cabo las amenazas realizadas en las cartas de rescate.

A menudo, los atacantes de RDoS se hacen pasar por APT conocidas como Fancy Bear, Armada Collective o Lazarus Group. En 2020, los ataques originados por estos grupos se dirigieron a empresas de múltiples industrias en ataques de varias etapas. Aquellas organizaciones que no cumplieron con la demanda inicial de rescate de 20 BTC fueron atacadas nuevamente ese mismo año. Al reutilizar su investigación existente, los actores de amenazas intentaron extraer valor adicional con un esfuerzo mínimo.

En 2021, los atacantes centraron su atención en los proveedores de servicios de Internet y en la nube. Estos ataques también demostraron una investigación más profunda, dirigida solo a activos desprotegidos. Estos ataques más dirigidos demuestran que los ciberdelincuentes detrás de las campañas de RDoS estaban haciendo esfuerzos adicionales para mejorar la probabilidad de un ataque exitoso y el pago de rescate.

Cómo responder a una amenaza RDoS

Una carta de rescate de denegación de servicio representa una amenaza creíble, pero también da tiempo a una organización para prepararse para un posible ataque. Algunos pasos que las empresas deben tomar en respuesta a una demanda de RDoS incluyen:

  • No pagues el rescate: Pagar el rescate no garantiza que el ciberdelincuente no ataque de todos modos. Además, el ciberdelincuente puede regresar y amenazar con ataques adicionales para extorsionar pagos futuros.
  • Transmita la información sobre: Las notas de rescate de RDoS a menudo se envían a personas aleatorias dentro de una organización, que pueden no saber qué hacer con ellas. La educación de los empleados es esencial para garantizar que la información llegue a las personas adecuadas para permitir una respuesta.
  • Compruebe si hay un ataque de demostración: Los atacantes pueden realizar un ataque de demostración antes de la fecha límite para demostrar sus capacidades. La comprobación de un ataque de demostración puede ayudar a determinar si la amenaza es real y puede proporcionar información útil sobre amenazas para hacer frente a la amenaza de ataque.
  • Alerte a su proveedor de seguridad: Proporcione a su proveedor de seguridad toda la información disponible sobre la amenaza, incluida la nota de rescate y cualquier dato de un ataque de demostración. Esto les permite prepararse mejor para mitigar la amenaza.

Cómo protegerse contra un ataque RDoS

Después de recibir una amenaza de denegación de servicio de rescate, una organización debe tomar medidas para prepararse y prevenir el ataque amenazado. Algunas de las mejores prácticas incluyen:

  • Comprenda su superficie de ataque: Es probable que un ataque RDoS tenga como objetivo sistemas críticos expuestos a Internet, como un sitio web corporativo o un portal VPN. La identificación de objetivos potenciales es un primer paso necesario para protegerlos.
  • Tenga un plan: Durante un ataque DDoS, el tiempo dedicado a planificar una respuesta es de minutos adicionales de tiempo de inactividad. Cree un plan de respuesta DDoS con anticipación para permitir una rápida mitigación de la amenaza.
  • Implemente una protección integral contra DDoS: Una carta RDoS es una amenaza vacía si el ciberdelincuente no puede realizar eficazmente un ataque DDoS contra la organización. La implementación de una solución integral de protección DDoS de un proveedor conocido por haber gestionado y bloqueado ataques DDoS y RDoS a gran escala es esencial para una estrategia de prevención de RDoS.
  • Verifique los acuerdos de nivel de servicio de protección contra DDoS: Un proveedor de protección DDoS debe ofrecer al menos seis acuerdos de nivel de servicio críticos. Antes de un ataque, verifique que los SLA de un proveedor satisfagan las necesidades empresariales.

Si su organización ha recibido una amenaza de denegación de servicio de rescate o cree que puede ser objeto de un ataque DDoS, Contáctenos. Para obtener más información sobre la mitigación de la amenaza RDoS, infórmese sobre la solución de Check Point DDoS Protector, que ofrece una protección integral contra Ataques DDoS de día cero.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.