Los gobiernos locales siguen siendo el principal objetivo de los ataques de ransomware


Los municipios pequeños sufren la mayor parte del ransomware, pero no son los únicos que sufren a medida que aumentan los rescates y los pagos se vuelven más comunes.

Concepto de piratería y seguridad informática. El virus ransomware tiene datos cifrados en la computadora portátil. Hacker ofrece una clave para desbloquear datos cifrados por dinero.

Imagen: vchal, iStockphoto

Análisis de Barracuda Networks de los ataques de ransomware durante los últimos 12 meses descubrió que los gobiernos municipales locales continúan siendo el objetivo preferido, la cantidad de rescate exigido está aumentando y más personas están pagando. Combinados, esos tres hechos significan que el ransomware no desaparecerá pronto. De hecho, Barracuda descubrió que también se usa cada vez más junto con violaciones de datos, con un 41% de los ataques que combinan los dos.

VER: Política de protección contra robo de identidad (TechRepublic Premium)

Las razones de este ataque de dos frentes son obvias: un atacante no solo puede ganar dinero adicional vendiendo datos robados, sino que también puede aprovechar la información privada o confidencial como parte de la demanda de rescate.

Los gobiernos municipales estuvieron sujetos al 45% de los ataques de ransomware en los últimos 12 meses, y los otros dos sectores líderes fueron la atención médica con un 22% y la educación con un 15%. Las corporaciones, que representaron el 27% de los objetivos de ransomware el año anterior, se redujeron a solo el 14% de los objetivos. Las empresas de logística, que anteriormente no eran un objetivo en absoluto, también han comenzado a ser notadas, y representan el 5% de los ataques de ransomware en los últimos 12 meses.

Barracuda dijo que los ataques de ransomware de atención médica no son sorprendentes, con una multitud de amenazas de seguridad cibernética contra instituciones médicas que se informaron durante la pandemia de COVID-19. La educación, dijo Barracuda, es un hervidero de valiosos datos confidenciales, y las empresas de logística son cada vez más importantes por su capacidad para distribuir equipos de protección muy necesarios y bienes que se compran en línea debido a coronavirus encierros.

VER: Ataque de ransomware: por qué una pequeña empresa pagó el rescate de 150.000 dólares (TechRepublic)

El informe también cita un aumento en las demandas de los atacantes de ransomware, con un pago promedio en los últimos 12 meses de $ 1,652,666. Esto puede ser especialmente devastador para los objetivos municipales: todos los que fueron atacados y pagados estaban en áreas con menos de 50,000 personas que simplemente no tenían los recursos para recuperarse manualmente de un ataque.

El quince por ciento de los municipios que han sido atacados en los últimos 12 meses pagaron el rescate exigido Barracuda señaló que «prácticamente ninguno» de los municipios seleccionados pagó rescates durante los 12 meses anteriores.

Contrarrestar la amenaza persistente del ransomware

Los pagos son más frecuentes y los rescates están aumentando: esos hechos por sí solos deberían ser suficientes para concluir que el ransomware seguirá siendo una amenaza. La única forma de contrarrestar este aumento es hacer que a los atacantes les resulte más complicado lanzar un ataque exitoso, y Barracuda ofreció varias recomendaciones para hacerlo posible.

  • Utilice un filtro de spam y suplantación de identidad Sistema de detección: Con tantos correos electrónicos maliciosos que parecen ser legítimos, los filtros que funcionan con inteligencia artificial (IA) pueden detectar pistas sutiles que un lector puede pasar por alto.

  • Los firewalls avanzados pueden evitar que el malware llegue a: Los archivos adjuntos maliciosos son una forma común de engañar a los usuarios para que utilicen malware, y esos archivos adjuntos generalmente tienen que comunicarse con un servidor de comando y command para descargar sus cargas útiles. Los cortafuegos capaces de analizar malware pueden evitar que se produzcan estas conexiones.

  • La detección de malware es essential: Un buen computer software antimalware puede detectar cuando un documento está intentando descargar un archivo ejecutable, lo que Barracuda dijo que ningún documento debería hacer.

  • Utilice y mantenga activamente listas negras: Los atacantes suelen reutilizar las direcciones IP para alojar malware y ejecutar botnets. Una lista negra que se actualiza periódicamente con direcciones IP incorrectas conocidas puede evitar que se inicie un ataque.

  • Capacite a sus usuarios: Las simulaciones de phishing, los boletines y la capacitación pueden contribuir en gran medida a transformar el vínculo de seguridad más débil en un activo.

  • Las buenas copias de seguridad son esenciales: Un ataque de ransomware se puede negar fácilmente si simplemente puede revertir sus sistemas a un buen estado anterior. Barracuda recomienda la regla de respaldo 3-2-1: haga tres copias de archivos esenciales en dos tipos de medios diferentes y mantenga al menos un respaldo fuera del sitio.

Ver también



Enlace a la noticia first