Sábado 22 de Junio de 2024       •      Dólar= $934,30      •      UF=$37.538,11       •      UTM=$65.770
15/05/2023

Cifrado de datos por ransomware llega a su nivel más alto en tres años

Sophos publicó su informe anual “Estado del ransomware 2023”, que encontró que en el 76% de los ataques de ransomware contra organizaciones encuestadas los adversarios tuvieron éxito, la tasa más alta de encriptación de datos de ransomware desde que Sophos comenzó a publicar el informe en 2020.

La encuesta también muestra que cuando las organizaciones pagaron un rescate para descifrar sus datos, terminaron duplicando adicionalmente sus costos de recuperación (US$ 750,000 en costos de recuperación versus US$ 375,000 para las organizaciones que usaron copias de seguridad para recuperar los datos). Además, pagar el rescate generalmente significaba tiempos de recuperación más prolongados, ya que el 45% de las organizaciones que usaron copias de seguridad se recuperaron en una semana, en comparación con el 3 % de las que pagaron el rescate.

En general, el 66% de las organizaciones encuestadas fueron atacadas por ransomware, el mismo porcentaje que el año anterior, lo que sugiere que la tasa de ataques de ransomware se ha mantenido estable, a pesar de cualquier reducción percibida en los ataques.

“Las tasas de cifrado han vuelto a niveles muy altos después de una caída temporal durante la pandemia, lo que sin duda es preocupante. Los equipos de ransomware han estado refinando sus metodologías de ataque y acelerando sus ataques para reducir el tiempo que tardan los defensores en interrumpir sus esquemas”, dijo Chester Wisniewski, CTO de campo de Sophos.

“Los costos de los incidentes aumentan significativamente cuando se pagan los rescates. La mayoría de las víctimas no podrán recuperar todos sus archivos simplemente comprando las claves de cifrado; también deben reconstruir y recuperarse de las copias de seguridad. Pagar rescates no solo enriquece a los delincuentes, sino que también ralentiza la respuesta a incidentes y agrega costos a una situación que ya es devastadoramente costosa”, dijo Wisniewski.

La causa raíz de los ataques de ransomware más común fue una vulnerabilidad explotada (involucrada en el 36% de los casos), seguida de credenciales comprometidas (involucradas en el 29% de los casos). Esto está en línea con los hallazgos recientes de respuesta a incidentes en el campo del Informe de Adversarios Activos para Líderes Empresariales de Sophos 2023.

Los hallazgos clave adicionales del informe incluyen:

• En el 30% de los casos en los que se cifraron los datos, también se robaron los datos, lo que sugiere que este método de “doble inmersión” (cifrado de datos y exfiltración de datos) se está volviendo común.

• El sector de la educación reportó el nivel más alto de ataques de ransomware, con el 79% de las organizaciones de educación superior encuestadas y el 80% de las organizaciones de educación inferior encuestadas informaron que fueron víctimas de ransomware.

• En general, el 46% de las organizaciones encuestadas que tenían sus datos encriptados pagaron el rescate. Sin embargo, las organizaciones más grandes tenían muchas más probabilidades de pagar. De hecho, más de la mitad de las empresas con ingresos de US$ 500 millones o más pagaron el rescate, con la tasa más alta reportada por aquellos con ingresos de más de US$ 5 mil millones. Esto podría deberse en parte al hecho de que es más probable que las empresas más grandes tengan una póliza de seguro cibernético independiente que cubra los pagos de rescate.

“Con dos tercios de las organizaciones informando que han sido víctimas de delincuentes de ransomware por segundo año consecutivo, es probable que hayamos llegado a un punto muerto. La clave para reducir este número es trabajar para reducir agresivamente tanto el tiempo de detección como el tiempo de respuesta. La caza de amenazas dirigida por humanos es muy eficaz para detener a estos delincuentes, pero las alertas deben investigarse y los delincuentes deben expulsarse de los sistemas en horas y días, no en semanas y meses. Los analistas experimentados pueden reconocer los patrones de una intrusión activa en minutos y entrar en acción. Esta es probablemente la diferencia entre el tercio que se mantiene a salvo y los dos tercios que no. Las organizaciones deben estar en alerta las 24 horas del día, los 7 días de la semana, para montar una defensa eficaz en estos días”, dijo Wisniewski.

Noticias Relacionadas
IA generativa es considerada una amenaza por los profesionales de ciberseguridad (17/06/2024)
26% de las empresas no capacita en ciberseguridad a sus empleados (12/06/2024)
Cuáles son las industrias más apuntadas por el ransomware y por qué (07/06/2024)
Nuevo CEO de Sophos (29/05/2024)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.