Los expertos en ransomware instan a las víctimas a no pagar, pero ¿están escuchando?


La cantidad de ataques y pagos a extorsionadores de ransomware continúa aumentando a pesar de que solo el 20% dice que ceder ante las demandas es el mejor camino, según Menlo Security.

Secuestro de datos

Imagen: kaptnali, Getty Pictures / iStockphoto

Existe una creciente renuencia a reproducir las demandas de ransomware, encontró Menlo Protection en una encuesta en línea, pero esa renuencia puede no reflejar lo que las víctimas están haciendo realmente cuando son golpeadas por un ataque. Los encuestados coincidieron abrumadoramente en que los rescates no deberían pagarse, y el 79% lo dijo, mientras que el 20% dijo que pagar rescates es la mejor salida. El sesenta y nueve por ciento dijo que le gustaría ver tiempo en prisión para los perpetradores de ransomware, y el 60% dijo que el esquema debería tratarse de la misma manera que los ataques terroristas.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Top quality)

Opiniones como estas están muy bien, pero Menlo Stability señaló que los datos de Cybersecurity Ventures muestran que se espera que las pérdidas de ransomware en 2021 superen los $ 20 mil millones, aumentando a $ 265 mil millones para 2031. Meno Security también citó datos de The Beazley Team, que dijo que Los ataques de ransomware aumentaron en más de un 130% en 2020. Tenga en cuenta los pagos recientes de alto perfil y altos en dólares del ataque de ransomware Colonial Pipeline e incidentes similares y tendrá una señal clara para los ciberdelincuentes: el ransomware funciona.

«El ransomware no desaparecerá pronto y con el auge del ransomware como servicio es una forma cada vez más fácil para que los ciberdelincuentes lancen un ataque rentable», dijo Mark Guntrip, director senior de estrategia de ciberseguridad de Menlo Stability. «Si las empresas continúan pagando las demandas de rescate, estos grupos criminales seguirán viendo la técnica como una forma fácil de obtener ganancias monetarias masivas».

Detectar a los actores del ransomware sería una forma de frenarlos, y con solo el 16% de los encuestados que dicen que creen que los atacantes nunca serán atrapados, parece que hay cierto consenso en que los ciberdelincuentes no son inmunes. No es así, dijo Guntrip: «Dada la ubicación de los grupos que han llevado a cabo ataques de ransomware y las herramientas que utilizan, es muy poco possible que los atrapen».

La aplicación de la ley está mejorando en el seguimiento de los actores de ransomware, pero Guntrip dijo que identificar a los responsables sigue siendo casi imposible sin inteligencia interna y la asistencia del país donde residen los atacantes. En otras palabras, no cuente con el temor de que el enjuiciamiento detenga la creciente amenaza de ransomware, que según Guntrip probablemente aumentará en frecuencia, con más grupos ingresando al juego debido a la percepción de una rentabilidad fácil frente a un bajo riesgo.

Entonces, ¿qué es una organización que cae presa del ransomware y no tiene intención de pagar? Guntrip advierte que un ataque que ya ha ocurrido puede ser demasiado tarde. «Si una organización no tiene (copias de seguridad seguras y un prepare de recuperación) antes de un ataque de ransomware exitoso, las opciones para recuperar son limitadas. Una empresa puede pagar el rescate y esperar que sus datos se restauren realmente, o borrar todo y empezar de nuevo «, dijo Guntrip, y señaló que, según el tamaño del negocio y el tamaño del rescate, un ataque para el que no estaba preparado podría significar el fin de un negocio.

Las empresas que son resistentes frente a un ataque de ransomware son las que siguen varias reglas. Debido a que el ransomware a menudo se basa en engañar a alguien para que abra un archivo malicioso o visite un sitio website dañino, «la mejor manera de intentar evitar un ataque exitoso es evitar que la amenaza llegue a la víctima prevista», dijo.

No confíe en la tecnología de seguridad reactiva, que ha demostrado una y otra vez que no es eficaz contra los ataques de ransomware. Guntrip recomienda un enfoque de seguridad proactivo que limita el acceso y solo permite a los usuarios acceder a partes de una crimson en la que necesitan estar absolutamente, como seguridad de confianza cero.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

Sin embargo, hay un inconveniente: la confianza cero a menudo puede requerir más usuarios, y cualquier cosa que afecte su día a día está listo para eludir. «Si bien el enfoque proactivo es más efectivo para la seguridad, debe implementarse de manera que la seguridad sea invisible para los usuarios finales. No puede afectar su día de trabajo, sus procesos o bloquearlos del contenido al que necesitan acceder», dijo Guntrip.

Ver también



Enlace a la noticia unique