Los pagos de rescate casi se han triplicado



En 2020, el ransomware se dirigió al sector manufacturero, las organizaciones de atención médica y las empresas de construcción, y el rescate promedio alcanzó los $ 312,000, según un informe.

Las bandas de ransomware tenían como objetivo estafar a las víctimas comerciales de aún más dinero en 2020, lo que provocó que el rescate promedio pagado por las empresas aumentara un 171% a más de $ 312,000.

Un nuevo informe de Palo Alto Networks, que utiliza datos de investigaciones de ransomware, sitios de filtración de datos y la Dark Net, encontró 337 víctimas en 56 industrias, y las empresas de fabricación, salud y construcción sufrieron el 39% de los ataques de ransomware en 2020. Además, las demandas de rescate se dispararon durante el año, duplicando tanto la demanda de rescate más alta, a $ 30 millones, como el rescate pagado más conocido, $ 10 millones. La víctima promedio pagó más de $ 312,000, casi un tercio de la demanda promedio.

Es probable que los rescates sigan aumentando este año, porque los grupos de ransomware están innovando para adelantarse a los defensores, dice Jen Miller-Osborn, subdirectora de inteligencia de amenazas del grupo de investigación de amenazas de la Unidad 42 de Palo Alto Networks.

«Los atacantes continuarán evolucionando y descubrirán nuevas formas de ganar dinero», dice, y agrega que «el panorama (de amenazas) es totalmente diferente, especialmente en el último año, donde hemos visto la cantidad de rescates. doble.»

Otra investigación ha documentado aumentos similares en los pagos de ransomware. En enero, la empresa de análisis de blockchain Chainalysis descubrió que los rescates pagados con criptomonedas aumentaron un 311% en 2020 y se acercaron a un total de 350 millones de dólares. Sin embargo, a finales de año, los pagos de ransomware habían comenzado a disminuir, aparentemente debido a la falta de confianza por parte de las víctimas de que los atacantes los ayudarían a recuperar sus datos y eliminar las copias robadas, según una investigación de Coveware.

los Informe Palo Alto combina dos fuentes de inteligencia sobre amenazas: 252 incidentes investigados por el servicio de respuesta a violaciones de datos de la compañía durante los últimos dos años, y una encuesta de sitios públicos de filtraciones y la Dark World wide web.

Casi dos tercios de los casos de respuesta a incidentes investigados por la compañía se produjeron en una de las cuatro industrias en 2020: atención médica, fabricación, tecnología de la información o construcción. La cantidad de investigaciones de tecnología de la información aumentó a 34, de 20 en 2019, posiblemente debido a la pandemia, dijo la compañía en el informe.

«A medida que las organizaciones cambiaron a fuerzas de trabajo remotas debido a la pandemia de COVID-19, los operadores de ransomware adaptaron sus tácticas en consecuencia, incluido el uso de correos electrónicos maliciosos que contienen temas relacionados con la pandemia e incluso aplicaciones móviles maliciosas que afirman ofrecer información sobre el virus», afirmó la compañía. .

&#39Doble extorsión&#39

Los atacantes continuarán mejorando sus técnicas en 2020 mientras buscan mantenerse por delante de los defensores. En 2020, los investigadores de seguridad vieron una adopción generalizada del ataque de «doble extorsión», donde los grupos de ransomware roban datos y luego cifran los sistemas antes de publicar una nota de rescate. Si la víctima make your mind up recuperarse de las copias de seguridad, el atacante divulgará públicamente los datos robados y publicará los secretos de la víctima en World-wide-web.

Este tipo de avanzado es una reacción directa a las defensas mejoradas, dice Miller-Osborn.

«Más organizaciones habían ido al punto con sus copias de seguridad en el que, si se veían afectados por el ransomware, podían simplemente decirles a los malos que se lanzaran a la arena», dice. «Para evitar eso, los grupos comenzaron a pre-cifrar los datos y filtrarlos, por lo que tenían una amenaza secundaria».

Entre los cientos de víctimas cuyos datos fueron publicados por bandas de ransomware en sitios de filtración de datos, las cinco industrias principales fueron la fabricación, los servicios legales, la construcción, la alta tecnología y el comercio minorista, que representaron 179 infracciones, más del 70% de ellas. identificado. Si bien la demanda promedio de rescate casi alcanzó los $ 847,000, las empresas generalmente pagaron mucho menos, alrededor de $ 312,000, según el informe.

La limpieza del ransomware no es barata, ya que el costo promedio de un compromiso forense supera los $ 73,000 para las empresas y supera los $ 40,000 para las pequeñas y medianas empresas.

Misma historia, capítulo diferente

El informe no es el primero en señalar el aumento del ransomware en el último año. Una variedad de conjuntos de datos recopilados por otras empresas de seguridad han destacado la tendencia y el aumento de los ataques de doble extorsión durante el año pasado.

Si bien las empresas pueden detectar y detener los ataques de ransomware antes de que causen problemas en las operaciones comerciales, resolver los problemas de ransomware requerirá una cooperación a gran escala, dice Miller-Osborn.

«Más gente del sector privado (necesita) trabajar más entre sí y con las fuerzas del orden, para hacer más detenciones, para identificar más a las personas detrás de estas cosas para que sean arrestadas, para impulsar sanciones financieras contra las entidades si no se puede arrestar a la gente «, dice. «Necesitamos forzar estas cosas donde hay consecuencias reales en efecto, y forzar (a los atacantes) para que tengan problemas para mantener su infraestructura en funcionamiento y sufran un impacto en sus resultados».

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Looking at, MIT&#39s Know-how Evaluation, Popular Science y Wired Information. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first