Lliçons apreses dels atacs de ransomware més grans de l’última dècada

En l’última dècada, el ransomware ha evolucionat de ser una molèstia menor a convertir-se en una amenaça multimilionària a nivell global. Grans empreses, hospitals i governs han estat víctimes d’atacs que paralitzen operacions i exigeixen pagaments desorbitats. Aquestes històries reals no només serveixen com a advertències, sinó també com a lliçons valuoses per enfortir la ciberseguretat.

En aquest article, explorem alguns dels atacs de ransomware més impactants dels últims deu anys i les lliçons clau que ens deixen per prevenir futurs incidents.


1. WannaCry (2017): L’atac que va paralitzar el món

El cas
WannaCry, un dels atacs de ransomware més famosos, va aprofitar una vulnerabilitat de Windows anomenada EternalBlue, suposadament desenvolupada per l’Agència de Seguretat Nacional dels Estats Units (NSA). L’atac va afectar més de 230.000 ordinadors a 150 països, causant caos a hospitals, empreses i governs. El NHS (Servei Nacional de Salut del Regne Unit) va ser un dels més afectats, cosa que va provocar cancel·lacions de cites mèdiques i interrupció de serveis crítics.

Lliçó apresa
Mantingues els teus sistemes actualitzats. WannaCry va aprofitar una vulnerabilitat per a la qual Microsoft ja havia llançat un pegat. Moltes organitzacions no l’havien aplicat. Implementar un programa efectiu de gestió d’actualitzacions pot mitigar aquests riscos.


2. NotPetya (2017): Destrucció disfressada de ransomware

El cas
Inicialment es pensava que era ransomware, però NotPetya va ser més aviat un atac per esborrar dades disfressat. Va començar amb una actualització de programari compromesa a Ucraïna i es va propagar ràpidament a nivell global, afectant empreses com Maersk, Merck i FedEx. L’impacte econòmic va ser devastador, amb pèrdues estimades en 10.000 milions de dòlars.

Lliçó apresa
La cadena de subministrament és un enllaç crític. NotPetya va demostrar com comprometre un proveïdor de programari pot tenir efectes catastròfics en una xarxa global. Realitzar auditories de seguretat als proveïdors i limitar l’accés innecessari són mesures essencials per protegir-se.


3. Colonial Pipeline (2021): Infraestructura crítica sota atac

El cas
Un atac del grup DarkSide va comprometre els sistemes de Colonial Pipeline, una de les principals xarxes de distribució de combustible als Estats Units. L’empresa va decidir pagar un rescat de 4,4 milions de dòlars en Bitcoin per restaurar els seus sistemes. Mentrestant, la interrupció va causar una escassetat massiva de gasolina i pànic entre els consumidors.

Lliçó apresa
Segmenta la teva xarxa. Colonial Pipeline va ser un recordatori que els sistemes operatius (OT) i de TI han d’estar separats. Una segmentació adequada pot evitar que els atacants propaguin el ransomware a sistemes crítics.


4. REvil i Kaseya (2021): Un cop als proveïdors de serveis gestionats

El cas
El grup REvil va utilitzar una vulnerabilitat al programari de Kaseya per distribuir ransomware a través dels seus clients proveïdors de serveis gestionats (MSP). Això va afectar més de 1.500 empreses, des de petites empreses fins a grans corporacions.

Lliçó apresa
Supervisa les teves eines d’administració remota. Les eines de gestió són objectius atractius per als atacants. Implementar mesures de seguretat addicionals, com l’autenticació multifactor (MFA) i la supervisió contínua, pot reduir aquest risc.


5. Ryuk i els hospitals (2018-2020): La vida en joc

El cas
Ryuk, un ransomware dirigit específicament a sectors crítics com la salut, va afectar múltiples hospitals. En un cas tràgic, el retard en el tractament d’un pacient a Alemanya a causa d’un atac de ransomware va acabar amb una mort.

Lliçó apresa
Prioritza els sistemes crítics. En sectors sensibles com la salut, la disponibilitat dels sistemes és tan important com la seva confidencialitat. Dissenyar un pla de continuïtat del negoci amb còpies de seguretat inqüestionables és imprescindible.

Desplaça cap amunt