La última edición del estudio anual de ransomware de Sophos revela la realidad que enfrentan las organizaciones en 2023, incluida la causa de los ataques
13.05.2023 • 11:19hs • Ciberseguridad
Ciberseguridad
Sigue haciendo estragos: el estado del ransomware 2023, y qué se puede hacer para evitarlo
Sophos ha publicado su informe anual State of Ransomware 2023, que revela una visión profunda de los desafíos del ransomware que enfrentan las empresas hoy en día según una encuesta de 3000 profesionales de TI/seguridad cibernética en 14 países.
Las tasas de ataque se mantienen niveladas, pero el cifrado de datos ha aumentado, revela Sally Adam en su nota.
El 66% de las organizaciones encuestadas dijeron que fueron atacadas por ransomware en el último año. Esta es la misma tasa de ataque que se informó en nuestro estudio de 2022, lo que sugiere que la tasa de ataques de ransomware se ha mantenido estable a pesar de cualquier reducción percibida en los ataques. El sector de la educación reportó el nivel más alto de ataques de ransomware, con el 79% de las organizaciones de educación superior encuestadas y el 80% de las organizaciones de educación inferior encuestadas diciendo que fueron víctimas de ransomware.
El cifrado de datos del ransomware se encuentra en el nivel más alto en cuatro años y los adversarios lograron cifrar los datos en el 76 % de los ataques. Además, en el 30% de los casos en los que se cifraron los datos, también se robaron datos, lo que sugiere que este método de "doble inmersión" (cifrado de datos y exfiltración de datos) se está volviendo común.
La causa raíz de ataque informada más común fue una vulnerabilidad explotada (involucrada en el 36 % de los casos), seguida de credenciales comprometidas (involucradas en el 29 % de los casos). Esto está en línea con los hallazgos recientes de respuesta a incidentes en el campo del informe Active Adversary Report for Business Leaders de Sophos 2023.Pagar el rescate duplica los costos de recuperación
En general, el 46% de las organizaciones encuestadas que tenían sus datos encriptados pagaron el rescate y recuperaron los datos. Las organizaciones más grandes eran mucho más propensas a pagar con más de la mitad de las empresas con ingresos de u$s 500 millones o más admitiendo que pagaron el rescate.
Aún después de tantos años el ransomware sigue siendo una preocupación para las empresas
Sin embargo, la encuesta también muestra que cuando las organizaciones pagaron un rescate para descifrar sus datos, terminaron duplicando sus costos de recuperación sin rescate (u$s 750.000 en costos de recuperación versus u$s 375.000 para las organizaciones que usaron copias de seguridad para recuperar los datos).
Además, pagar el rescate generalmente significaba tiempos de recuperación más prolongados, ya que el 45 % de las organizaciones que usaron copias de seguridad se recuperaron en una semana, en comparación con el 39 % de las que pagaron el rescate.
"Los costos de los incidentes aumentan significativamente cuando se pagan los rescates. La mayoría de las víctimas no podrán recuperar todos sus archivos simplemente comprando las claves de cifrado; también deben reconstruir y recuperarse de las copias de seguridad. Pagar rescates no solo enriquece a los delincuentes, sino que también ralentiza la respuesta a incidentes y agrega costos a una situación que ya es devastadoramente costosa", dijo Chester Wisniewski, CTO de campo, Sophos.
Mitigar el riesgo de ransomware
Megan Stifel, directora ejecutiva de Ransomware Task Force y directora de estrategia del Instituto de Seguridad y Tecnología comenta: "El último informe de Sophos es un claro recordatorio de que el ransomware sigue siendo una gran amenaza, tanto en alcance como en escala. Esto es particularmente cierto para las organizaciones "ricas en objetivos, pobres en recursos" que no necesariamente tienen sus propios recursos internos para la prevención, respuesta y recuperación de ransomware.
Una forma de aumentar la seguridad, que está alineada con los hallazgos de Sophos en el informe, es implementar el Plan para la defensa contra ransomware del Grupo de trabajo contra ransomware, un marco de 48 medidas de seguridad basadas en los controles CIS IG1. Ya es hora de que el sector público y el privado se unan y luchen colectivamente contra el ransomware, por lo que estamos entusiasmados de trabajar con proveedores de ciberseguridad como Sophos".
Aún muchas empresa pagan el rescate y con esto fomentan que continue el ransomware
Además, Sophos recomienda las siguientes mejores prácticas para ayudar a defenderse contra ransomware y otros ataques cibernéticos:
- Implementar herramientas de seguridad que defienden contra los vectores de ataque más comunes, incluida la protección de endpoints con fuertes capacidades anti-exploit para evitar la explotación de vulnerabilidades y Zero Trust Network Access (ZTNA) para frustrar el abuso de credenciales comprometidas
- Tecnologías adaptativas que responden automáticamente a los ataques, interrumpiendo a los adversarios y dando tiempo a los defensores para responder
- Detección, investigación y respuesta a amenazas las 24 horas del día, los 7 días de la semana, ya sea internamente o por un proveedor especializado en detección y respuesta administrada (MDR).
- Optimice la preparación de ataques, incluida la realización de copias de seguridad periódicas, la práctica de la recuperación de datos de las copias de seguridad y el mantenimiento de un plan de respuesta a incidentes actualizado.
- Mantenga una buena higiene de la seguridad, incluida la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.