Los pagos promedio de ransomware se dispararon en el primer trimestre



Los delincuentes que extorsionan grandes cantidades de dinero de las grandes empresas elevaron el promedio general significativamente en comparación con el cuarto trimestre de 2019, dice Coveware.

La economía del ransomware continúa en auge incluso cuando la pandemia de COVID-19 causa estragos en las empresas de todo el mundo.

Nuevos datos de Coveware sobre ataques de ransomware en el primer trimestre de este año mostraron que, en comparación con el cuarto trimestre de 2019, los pagos medios de ransomware se mantuvieron relativamente estables en alrededor de $ 44,000, pero los pagos promedio se dispararon un 33% a $ 111,605.

El aumento en los montos promedio reflejó los pagos de rescate significativamente mayores que las grandes empresas pagaron el último trimestre para recuperar sus datos, en comparación con las pequeñas y medianas empresas. El primer trimestre de este año marca el séptimo trimestre consecutivo en que los pagos promedio han aumentado. Tan recientemente como el primer trimestre de 2019, el pago de rescate promedio en el estudio de Coveware fue de solo $ 12,762, o menos de una décima parte del promedio real.

«Ransomware es una industria impulsada por la economía», dice Monthly bill Siegel, CEO y cofundador de Coveware. «En este momento, la economía es muy favorable para los ciberdelincuentes».

Los datos de Coveware muestran que los ataques de ransomware aumentaron en todos los ámbitos durante el último trimestre a medida que los actores de la amenaza aprovecharon la pandemia y la resultante disaster e interrupciones para ir tras las empresas. Los ataques resultaron en tiempos de inactividad de alrededor de 15 días en promedio para las víctimas, un poco menos que en el trimestre anterior, pero aún inquietantemente altos, dijo Coveware. Muchos de los ataques involucraron la exfiltración de datos también.

Los correos electrónicos de phishing a menudo se perciben como el mecanismo más favorecido por los atacantes para dejar caer el ransomware. Pero los puntos de acceso inseguros del Protocolo de escritorio remoto, que están disponibles en mercados oscuros por tan solo $ 20, son aún más populares y continúan representando el vector de ataque de ransomware más común en el último trimestre. «Combinados con kits de ransomware baratos, los costos para llevar a cabo ataques en máquinas con RDP abierto eran demasiado lucrativos económicamente para que los delincuentes se resistieran», dijo Coveware.

Al igual que en trimestres anteriores, las pequeñas empresas de servicios profesionales, como firmas de abogados, proveedores de servicios administrados y firmas de contabilidad, fueron las más atacadas y representaron casi el 20% de todos los ataques de ransomware que Coveware encontró en el primer trimestre de este año. Las entidades del sector público, incluidas las escuelas y los gobiernos locales, otro objetivo principal de ransomware en trimestres anteriores, también atrajeron mucha atención en el primer trimestre de 2020. Pero en una ruptura con el patrón, casi el 50% de los ataques de ransomware en esta categoría se dirigieron a las escuelas.

De acuerdo con Coveware, los proveedores de ransomware generalmente han tendido a atacar a las escuelas en verano para aumentar sus posibilidades de que las víctimas paguen antes de que las escuelas vuelvan a abrir. El volumen inusual de ataques contra distritos escolares en el primer trimestre sugiere que los actores de la amenaza estaban tratando de aprovechar el movimiento apresurado hacia la educación a distancia que las escuelas tuvieron que implementar en respuesta a COVID-19, dijo Coveware.

A pesar de que algunos actores de amenazas dejaron de atacar a las entidades de atención médica, otros continuaron persiguiéndolos, convirtiendo a la atención médica en el segundo sector más atacado después de las empresas de servicios profesionales.

El pago remaining
Los expertos en seguridad han abogado fuertemente contra las organizaciones que pagan un rescate para recuperar el acceso a sus datos y sistemas encriptados. Muchos creen que los pagos de rescate solo fomentan más ataques y más actores de amenazas. De hecho, la única razón por la que una organización debería considerar pagar un rescate es si el negocio fracasaría o no funcionaría si no lo hace, dice Siegel. «Es la opción de último recurso solamente», dice Siegel. «Solo si su empresa corre el riesgo de sufrir daños permanentes porque la pérdida de datos será muy grave», debe considerarse un rescate, dice.

Los datos de Coveware sugieren que cuando las organizaciones terminan accediendo a una demanda de rescate, sus posibilidades de obtener un buen resultado siguen siendo bastante altas. El noventa y nueve por ciento de las empresas que pagaron un rescate el último trimestre obtuvieron una herramienta de descifrado que funciona para desbloquear sus datos. La tasa promedio de recuperación de datos con estas claves en sí misma se redujo modestamente al 96% en el primer trimestre de 2020 en comparación con el 97% en el trimestre anterior.

Coveware descubrió que las empresas tenían una mejor oportunidad de recuperar sus datos al tratar con los operadores de algunas de las principales familias de ransomware como Ryuk, Sodinokibi y Phobos. Los operadores de estas familias, particularmente Ryuk y Sodinokibi, han tendido a apuntar a organizaciones más grandes. En el otro extremo del espectro, algunas variantes de ransomware, como Mespinosa y DeathHiddenTear, causaron pérdida de datos al cifrar datos y también tenían claves de descifrado con errores.

Contenido relacionado:

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Más ideas





Enlace a la noticia unique