Microsoft lanza parches para 80 vulnerabilidades, 2 0-day(s) Microsoft lanza parches para 80 vulnerabilidades, 2 0-day(s)
15 abril, 2023📣 Comunicado de CAB Group SRL: Potenciando la Conectividad y la Educación en el Complejo Educativo Gurruchaga
21 agosto, 2023Según Sophos, pagar el rescate duplica los costos de recuperación, donde lamentablemente se mantiene la tasa de ataques de ransomware se mantiene constante, con el 66 % de las organizaciones.
Sophos publicó su informe anual “Estado del ransomware 2023”, que encontró que en el 76 % de los ataques de ransomware contra organizaciones encuestadas, los adversarios tuvieron éxito. en el cifrado de datos. Esta es la tasa más alta de encriptación de datos de ransomware desde que Sophos comenzó a publicar el informe en 2020.
La encuesta también muestra que cuando las organizaciones pagaron un rescate para descifrar sus datos, terminaron duplicando adicionalmente sus costos de recuperación ($ 750,000 en costos de recuperación versus $ 375,000 para las organizaciones que usaron copias de seguridad para recuperar los datos). Además, pagar el rescate generalmente significaba tiempos de recuperación más prolongados, ya que el 45 % de las organizaciones que usaron copias de seguridad se recuperaron en una semana, en comparación con el 39 % de las que pagaron el rescate.
En general, el 66 % de las organizaciones encuestadas fueron atacadas por ransomware, el mismo porcentaje que el año anterior. Esto sugiere que la tasa de ataques de ransomware se ha mantenido estable, a pesar de cualquier reducción percibida en los ataques.
“Las tasas de cifrado han vuelto a niveles muy altos después de una caída temporal durante la pandemia, lo que sin duda es preocupante. Los equipos de ransomware han estado refinando sus metodologías de ataque y acelerando sus ataques para reducir el tiempo que tardan los defensores en interrumpir sus esquemas”, dijo Chester Wisniewski, CTO de campo de Sophos.
“Los costos de los incidentes aumentan significativamente cuando se pagan los rescates. La mayoría de las víctimas no podrán recuperar todos sus archivos simplemente comprando las claves de cifrado; también deben reconstruir y recuperarse de las copias de seguridad. Pagar rescates no solo enriquece a los delincuentes, sino que también ralentiza la respuesta a incidentes y agrega costos a una situación que ya es devastadoramente costosa”, dijo Wisniewski.
Al analizar la causa raíz de los ataques de ransomware, la más común fue una vulnerabilidad explotada (involucrada en el 36 % de los casos), seguida de credenciales comprometidas (involucradas en el 29 % de los casos). Esto está en línea con los hallazgos recientes de respuesta a incidentes en el campo del Informe de Adversarios Activos para Líderes Empresariales de Sophos 2023.
Los hallazgos clave adicionales del informe incluyen:
- En el 30% de los casos en los que se cifraron los datos, también se robaron los datos, lo que sugiere que este método de “doble inmersión” (cifrado de datos y exfiltración de datos) se está volviendo común
- El sector de la educación reportó el nivel más alto de ataques de ransomware, con el 79 % de las organizaciones de educación superior encuestadas y el 80 % de las organizaciones de educación inferior encuestadas informaron que fueron víctimas de ransomware
- En general, el 46% de las organizaciones encuestadas que tenían sus datos encriptados pagaron el rescate. Sin embargo, las organizaciones más grandes tenían muchas más probabilidades de pagar. De hecho, más de la mitad de las empresas con ingresos de $500 millones o más pagaron el rescate, con la tasa más alta reportada por aquellos con ingresos de más de $5 mil millones. Esto podría deberse en parte al hecho de que es más probable que las empresas más grandes tengan una póliza de seguro cibernético independiente que cubra los pagos de rescate.
“Con dos tercios de las organizaciones informando que han sido víctimas de delincuentes de ransomware por segundo año consecutivo, es probable que hayamos llegado a un punto muerto. La clave para reducir este número es trabajar para reducir agresivamente tanto el tiempo de detección como el tiempo de respuesta. La caza de amenazas dirigida por humanos es muy eficaz para detener a estos delincuentes, pero las alertas deben investigarse y los delincuentes deben expulsarse de los sistemas en horas y días, no en semanas y meses. Los analistas experimentados pueden reconocer los patrones de una intrusión activa en minutos y entrar en acción. Esta es probablemente la diferencia entre el tercio que se mantiene a salvo y los dos tercios que no. Las organizaciones deben estar en alerta las 24 horas del día, los 7 días de la semana para montar una defensa eficaz en estos días”, dijo Wisniewski.
“El último informe de Sophos es un claro recordatorio de que el ransomware sigue siendo una gran amenaza, tanto en alcance como en escala. Esto es particularmente cierto para las organizaciones ‘ricas en objetivos, pobres en recursos’ que no necesariamente tienen sus propios recursos internos para la prevención, respuesta y recuperación de ransomware”, dijo Megan Stifel, directora ejecutiva de Ransomware Task Force y directora de estrategias official del Instituto de Seguridad y Tecnología.
“Una forma de aumentar la seguridad, que está alineada con los hallazgos de Sophos en el informe, es implementar el Plan para la defensa del Grupo de trabajo contra Ransomware, un marco de 48 medidas de seguridad basadas en los controles CIS IG1. Ya es hora de que el sector público y el privado se unan y luchen colectivamente contra el ransomware, por lo que estamos entusiasmados de trabajar con proveedores de ciberseguridad como Sophos”.
Sophos recomienda las siguientes mejores prácticas para ayudar a defenderse contra ransomware y otros ataques cibernéticos:
- Fortalecer los escudos defensivos con:
o Herramientas de seguridad que defienden contra los vectores de ataque más comunes, incluida la protección de punto final con fuertes capacidades anti-exploit para evitar la explotación de vulnerabilidades y Zero Trust Network Access (ZTNA) para frustrar el abuso de credenciales comprometidas
o Tecnologías adaptativas que responden automáticamente a los ataques, interrumpiendo a los adversarios y dando tiempo a los defensores para responder
o Detección, investigación y respuesta a amenazas las 24 horas del día, los 7 días de la semana, ya sea internamente o por un proveedor especializado de Detección y Respuesta Administrada (MDR)
- Optimice la preparación de ataques, incluida la realización de copias de seguridad periódicas, la práctica de la recuperación de datos de las copias de seguridad y el mantenimiento de un plan de respuesta a incidentes actualizado.
- Mantener una buena higiene de la seguridad, incluida la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.
Las organizaciones encuestadas tenían entre 100 y 5000 empleados, y los ingresos oscilaban entre menos de $10 millones y más de $5 mil millones.