Sophos, líder mundial en innovación y entrega de ciberseguridad como servicio, publicó su informe anual “Estado del ransomware 2023”, que encontró que en el 76 % de los ataques de ransomware contra organizaciones encuestadas, los adversarios tuvieron éxito en el cifrado de datos. Esta es la tasa más alta de encriptación de datos de ransomware desde que se comenzó a publicar el informe en 2020.
La encuesta también muestra que cuando las organizaciones pagaron un rescate para descifrar sus datos, terminaron duplicando adicionalmente sus costos de recuperación (USD750,000 en costos de recuperación versus USD375,000 para las organizaciones que usaron copias de seguridad para recuperar los datos). Además, pagar el rescate generalmente significaba tiempos de recuperación más prolongados, ya que el 45 % de las organizaciones que usaron copias de seguridad se recuperaron en una semana, en comparación con el 39 % de las que pagaron el rescate.
En general, el 66 % de las organizaciones encuestadas fueron atacadas por ransomware, el mismo porcentaje que el año anterior. Esto sugiere que la tasa de ataques de ransomware se ha mantenido estable, a pesar de cualquier reducción percibida en los ataques.
“Las tasas de cifrado han vuelto a niveles muy altos después de una caída temporal durante la pandemia, lo que sin duda es preocupante. Los equipos de ransomware han estado refinando sus metodologías de ataque y acelerando sus ataques para reducir el tiempo que tardan los defensores en interrumpir sus esquemas", dijo Chester Wisniewski, CTO de campo de Sophos.
Al analizar la causa raíz de los ataques de ransomware, la más común fue una vulnerabilidad explotada (involucrada en el 36 % de los casos), seguida de credenciales comprometidas (involucradas en el 29 % de los casos). Esto está en línea con los hallazgos recientes de respuesta a incidentes en el campo del Informe de Adversarios Activos para Líderes Empresariales de Sophos 2023.
“Los costos de los incidentes aumentan significativamente cuando se pagan los rescates. La mayoría de las víctimas no podrán recuperar todos sus archivos simplemente comprando las claves de cifrado; también deben reconstruir y recuperarse de las copias de seguridad. Pagar rescates no solo enriquece a los delincuentes, sino que también ralentiza la respuesta a incidentes y agrega costos a una situación que ya es devastadoramente costosa”, añadió Wisniewski.
Publicidad
Los hallazgos clave adicionales del informe incluyen:
- En el 30 % de los casos en los que se cifraron los datos, también se robaron los datos, lo que sugiere que este método de "doble inmersión" (cifrado de datos y exfiltración de datos) se está volviendo común.
- El sector de la educación reportó el nivel más alto de ataques de ransomware, con el 79 % de las organizaciones de educación superior encuestadas y el 80 % de las organizaciones de educación inferior encuestadas informaron que fueron víctimas de ransomware.
- En general, el 46 % de las organizaciones encuestadas que tenían sus datos encriptados pagaron el rescate. Sin embargo, las organizaciones más grandes tenían muchas más probabilidades de pagar. De hecho, más de la mitad de las empresas con ingresos de USD500 millones o más pagaron el rescate, con la tasa más alta reportada por aquellos con ingresos de más de USD 5,000 millones. Esto podría deberse en parte al hecho de que es más probable que las empresas más grandes tengan una póliza de seguro cibernético independiente que cubra los pagos de rescate.
“Con dos tercios de las organizaciones informando que han sido víctimas de delincuentes de ransomware por segundo año consecutivo, es probable que hayamos llegado a un punto muerto. La clave para reducir este número es trabajar agresivamente tanto en el tiempo de detección como en el de respuesta. La caza de amenazas dirigida por humanos es muy eficaz para detener a estos delincuentes, pero las alertas deben investigarse y los delincuentes deben expulsarse de los sistemas en horas y días, no en semanas y meses. Los analistas experimentados pueden reconocer los patrones de una intrusión activa en minutos y entrar en acción. Esta es probablemente la diferencia entre el tercio que se mantiene a salvo y los dos tercios que no. Las organizaciones deben estar en alerta las 24 horas del día, los 7 días de la semana, para montar una defensa eficaz en estos días”, dijo Wisniewski.
Recomendaciones para ayudar a defenderse contra ransomware y otros ataques cibernéticos:
- Fortalecer los escudos defensivos con herramientas de seguridad que defienden contra los vectores de ataque más comunes, incluida la protección de punto final con fuertes capacidades anti-exploit para evitar la explotación de vulnerabilidades y Zero Trust Network Access (ZTNA) para frustrar el abuso de credenciales comprometidas.
- Adoptar tecnologías que respondan automáticamente a los ataques, interrumpiendo a los adversarios y dando tiempo a los defensores para responder.
- Trabajar en la detección, investigación y respuesta de amenazas las 24 horas del día, los 7 días de la semana, ya sea internamente o por un proveedor especializado de Detección y Respuesta Administrada (MDR).
- Optimice la preparación de ataques, incluida la realización de copias de seguridad periódicas, la práctica de la recuperación de datos de las copias de seguridad y el mantenimiento de un plan de respuesta a incidentes actualizado.
- Mantener una buena higiene de la seguridad, incluida la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.
Los datos del informe State of Ransomware 2023 provienen de una encuesta independiente del proveedor de 3000 líderes de ciberseguridad/TI realizada entre enero y marzo de 2023. Los encuestados se encontraban en 14 países de América, EMEA y Asia Pacífico. Las organizaciones encuestadas tenían entre 100 y 5000 empleados, y los ingresos oscilaban entre menos de USD10 millones y más de USD5,000 millones.
Publicidad
Lea el informe el Estado del Ransomware 2023 para conocer los hallazgos globales y los datos por sector.
Publicidad
Le puede interesar: