Los ataques de ransomware han sido particularmente destructivos, con esfuerzos cuidadosos para destruir los respaldos. En casi todos los casos conocidos, se han perdido todos los respaldos. Los atacantes han hackeado y borrado servidores NAS utilizados para respaldos y dispositivos de respaldo automático en cinta.
El grupo de ransomware Akira explotó una vulnerabilidad en Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD), identificada como CVE-2023-20269, para atacar organizaciones. Esta vulnerabilidad permite a un atacante remoto no autenticado realizar un ataque de fuerza bruta para identificar combinaciones válidas de nombre de usuario y contraseña. Cisco ha sido consciente de la campaña de hacking, señalando que la actividad de amenaza dirigida a los dispositivos VPN SSL de Cisco ASA se remonta al menos a marzo de 2023.
Los investigadores finlandeses enfatizaron que el ataque no puede eludir la autenticación de múltiples pasos y aconsejaron a las organizaciones protegerse contra la destrucción de respaldos realizando respaldos fuera de línea. También recomendaron seguir la regla 3-2-1 para los respaldos más importantes: mantener al menos tres respaldos en dos ubicaciones diferentes, con una de estas copias completamente fuera de la red.
El ransomware Akira ha estado activo desde marzo de 2023 y afirma haber hackeado múltiples organizaciones en varios sectores. El grupo ha desarrollado un cifrador para Linux para atacar servidores VMware ESXi.
Source: Securityaffairs
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.