Para evitar interrupciones, las víctimas de ransomware continúan …



A pesar de todas las advertencias contra hacerlo, un tercio de las organizaciones en una encuesta de Proofpoint dijeron que pagaron a sus atacantes después de infectarse con ransomware.

Es possible que los ataques de ransomware en las organizaciones continúen sin disminuir en el corto plazo si los resultados de una nueva encuesta realizada por Proofpoint son una indicación.

El proveedor de seguridad recientemente encuestó a 600 profesionales de seguridad de TI de todo el mundo sobre tendencias relacionadas con el phishing y otras amenazas transmitidas por correo electrónico.

Los resultados mostraron que el 33%, o casi 200 de las organizaciones representadas en la encuesta, pagaron un rescate el año pasado para recuperar sus datos después de experimentar una infección de ransomware. Otro 32% informó estar infectado con ransomware pero se negó a acceder a las demandas de pago de los atacantes.

El sesenta y nueve por ciento de las organizaciones que pagaron un rescate dijeron que volvieron a tener acceso a sus datos y sistemas después del primer pago. Pero el 22% nunca recuperó el acceso a sus datos después de pagar el rescate exigido, mientras que el 7% fue golpeado con demandas adicionales y terminó alejándose con las manos vacías de todos modos. El dos por ciento se vio obligado a pagar más dinero para recuperar el acceso a los sistemas y datos encriptados.

Proofpoint dijo que no está claro qué hicieron las organizaciones que no pagaron un rescate para recuperar el acceso a los sistemas y datos encriptados o qué interrupción podrían haber sufrido como resultado de su negativa a pagar.

Los resultados de la encuesta de Proofpoint son otro recordatorio de que, a pesar de todas las precauciones contra hacerlo, muchas víctimas de ransomware están dispuestas a pagar a sus atacantes si eso significa evitar la interrupción, el trabajo y el costo involucrados en la restauración de datos por su cuenta. Una encuesta de Darkish Looking through de septiembre de 2019 mostró un aumento casi cuatro veces mayor que en 2018, del 4% al 15%, en las víctimas de ransomware que pagaron para recuperar sus datos después de una infección.

«Observamos regularmente que los ciberdelincuentes se dirigen a entidades que podrían estar muy motivadas para pagar un rescate», dice Gretel Egan, estratega de capacitación en concientización de seguridad de Proofpoint.

Por ejemplo, las organizaciones de atención médica son un objetivo particularmente atractivo para los ataques de ransomware debido a la naturaleza de su negocio, dice ella. Incluso aquellos con buenos sistemas de respaldo de datos podrían estar motivados a pagar debido al tiempo requerido para restaurar los sistemas infectados con ransomware. Informes recientes han demostrado cómo un ataque de ransomware puede obligar a los hospitales y centros médicos a cerrar esencialmente y rechazar a los pacientes, dice Egan.

«Debido a esto, un clinic que pierde el acceso a datos y sistemas críticos puede sentir que es beneficioso pagar el rescate y obtener los servidores descifrados y funcionales en lugar de agotar los remedios tradicionales, como la restauración de la copia de seguridad», señala.

Ir en contra de los consejos
los resultados de la encuesta Es probable que consternen a muchos expertos en seguridad que dicen que pagar rescates solo fomentará más ataques. En los últimos 18 meses más o menos, los actores de la amenaza han pasado de los ataques de rociado y rezo de gran volumen contra los consumidores a campañas de ransomware más específicas y cuidadosamente planificadas contra empresas, gobiernos y entidades del sector público. Las entidades municipales, en distinct, han sido objeto de fuertes ataques.

Según el vendedor de seguridad Kasperksy, había al menos 174 instituciones municipales y más de 3,000 organizaciones afiliadas que fueron blanco de ataques de ransomware en 2019. La demanda promedio de rescate en estos ataques tendió a oscilar entre alrededor de $ 1 millón y más de $ 5.3 millones. Decenas de distritos escolares y universidades también fueron blanco de ataques de ransomware el año pasado.

La mayoría de las víctimas se negaron a pagar. En julio, por ejemplo, unos 1.400 alcaldes de todo el país se comprometieron a no pagar un rescate en caso de ser atacados. Las ciudades y municipios que se negaron a pagar terminaron gastando millones de dólares y varias semanas para recuperar el acceso a los datos bloqueados. Los ataques también paralizaron los servicios de la ciudad y obligaron a muchos a recurrir a la operación manual durante días. Algunas víctimas, como la Ciudad de Riviera en Florida, pagaron a sus atacantes para recuperar el acceso a los datos bloqueados.

Para las organizaciones empresariales, lo que preocupa no es solo el volumen de ataques de ransomware, sino también su creciente sofisticación. En estos días, muchos ataques de ransomware son de naturaleza múltiple, con los atacantes primero entrando en una purple objetivo y acechando durante algún tiempo para identificar los sistemas de mayor valor antes de atacar. Los actores de amenazas están atacando cada vez más los sistemas de respaldo, amenazando la divulgación pública de los datos corporativos y, en standard, haciendo que la recuperación sea mucho más difícil para las víctimas para obligarlas a pagar.

«Hemos observado que los ciberdelincuentes a menudo lanzan infecciones primarias &#39más silenciosas&#39 a través de correos electrónicos dirigidos con troyanos bancarios, descargadores, and so forth., que potencialmente pueden permanecer en máquinas infectadas durante largos períodos recolectando datos», dice Egan. En muchos casos, una vez que un ciberdelincuente se afianza en una red corporativa de esta manera, esa persona usa la pink como plataforma para lanzar ataques secundarios increíblemente dirigidos, dice ella.

Para las organizaciones, la tendencia destaca la necesidad de un enfoque de seguridad más centrado en las personas. «A medida que las vulnerabilidades técnicas críticas se vuelven cada vez más raras y, por lo tanto, más caras de adquirir y usar, los ciberdelincuentes han cambiado sus esfuerzos para atacar a las personas a través del correo electrónico» y la ingeniería social, dice Egan.

Contenido relacionado:

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Más tips





Enlace a la noticia initial