Sophos ha publicado El estado del ransomware en el sector educativo 2023, un revelador informe basado en una encuesta a 400 profesionales de TI/ciberseguridad de 14 países que trabajan en la educación. Los resultados revelan las experiencias reales de ransomware del sector.
Índice de ataques y cifrado de datos
El sector educativo registró los índices más altos de ataques de ransomware de todos los sectores encuestados. El 80% de los organismos de educación primaria y secundaria (hasta los 18 años) y el 79% de los organismos de educación superior (más de 18 años) declararon haber sufrido ataques de ransomware en la encuesta de 2023, frente al 56% y el 64%, respectivamente, de nuestra encuesta de 2022. Los índices de ataques de 2023 son más del doble de los registrados en nuestra encuesta de 2021, cuando el 44% de los proveedores de educación sufrieron un ataque de ransomware.
El cifrado de datos en el sector educativo ha seguido aumentando: la tasa en la enseñanza primaria y secundaria ha pasado del 72% al 81% de un año a otro. La enseñanza superior registró un índice de cifrado de datos del 73%, similar al 74% del año anterior.
El 18% de los ataques en la enseñanza primaria y secundaria se detuvieron antes de que se cifraran los datos, frente al 22% del año anterior. Resulta alentador que la enseñanza superior informara de un aumento de la tasa de ataques detenidos antes del cifrado de los datos, pasando del 22% en el informe de 2022 al 25% en el informe de 2023.
De las organizaciones de educación primaria y secundaria que sufrieron un cifrado de datos, el 27% afirmó que también robaron sus datos. Esta cifra alcanzó el 35% en la educación superior, lo que sugiere que este método de “doble ataque” (cifrado y exfiltración de datos) se está convirtiendo en algo habitual.
Causas fundamentales de los ataques
Las credenciales comprometidas (36%) y las vulnerabilidades explotadas (29%) fueron las dos causas principales más habituales de los ataques de ransomware más significativos en la enseñanza primaria y secundaria. Los correos electrónicos (correos maliciosos o phishing) fueron el punto de partida de casi un tercio de los ataques (30%), lo que sugiere que el sector está muy expuesto a las amenazas basadas en el correo electrónico.
En la enseñanza superior, las vulnerabilidades explotadas (40%) fueron la causa más común de los ataques de ransomware, seguidas de las credenciales comprometidas, con un 37%. Juntas, representan más de tres cuartas partes de los ataques de ransomware (77%) en la enseñanza superior. Los ataques basados en el correo electrónico (correo malicioso o phishing) son una causa menos común, pero siguen provocando casi uno de cada cinco incidentes de ransomware (19%).
Recuperación de datos y propensión a pagar el rescate
Todas las organizaciones de enseñanza superior y el 99% de las de enseñanza primaria y secundaria recuperaron sus datos cifrados, por encima de la media intersectorial del 97%.
El 73% de la enseñanza primaria y secundaria utilizó copias de seguridad para recuperar los datos, mientras que casi la mitad (47%) pagó el rescate. La enseñanza superior se encontraba entre los tres últimos sectores a nivel mundial en cuanto al uso de copias de seguridad, ya que solo dos tercios (63%) declararon utilizarlas para recuperar datos. El sector también informó de uno de los índices más altos de pago de rescates para la recuperación de datos, con un 56%.
Aunque los costes de recuperación intersectoriales aumentaron año tras año, en la enseñanza primaria y secundaria se han mantenido estables (1,59 millones de dólares en el informe de 2023 frente a 1,58 millones de dólares en el informe de 2022). En la enseñanza superior, los costes de recuperación han descendido considerablemente, de los 1,42 millones de dólares registrados en la encuesta de 2022 a poco más de un millón de dólares en la de 2023, lo que sugiere que, a medida que aumentan los índices de ransomware, las organizaciones de enseñanza superior están mejorando en la recuperación de los ataques y son capaces de hacerlo a un coste menor.
Puedes leer el informe completo aquí.
Mitigar el riesgo del ransomware
Sophos propone las siguientes prácticas recomendadas para ayudar a defenderse contra el ransomware y otros ciberataques:
- Refuerza los escudos defensivos, incluyendo:
- Herramientas de seguridad que defiendan contra los vectores de ataque más comunes, incluida la protección de endpoints con fuertes capacidades anti-exploit para evitar la explotación de vulnerabilidades, y Zero Trust Network Access (ZTNA) para frustrar el abuso de credenciales comprometidas.
- Tecnologías adaptables que respondan automáticamente a los ataques, interrumpiendo a los adversarios y dando tiempo a los defensores para responder.
- Detección, investigación y respuesta a las amenazas 24/7, ya sea de forma interna o a través de un proveedor especializado en Detección y Respuesta Gestionadas (MDR).
- Optimiza la preparación ante los ataques, incluyendo la realización de copias de seguridad periódicas, la práctica de la recuperación de datos de las copias de seguridad y el mantenimiento de un plan actualizado de respuesta ante incidentes
- Mantén una buena higiene de seguridad, incluyendo la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.
Acerca de la encuesta
Los datos del informe Estado del ransomware 2023 proceden de una encuesta a 3000 directivos en ciberseguridad/TI realizada entre enero y marzo de 2023, de los cuales 400 pertenecían al sector educativo: 200 a la educación primaria y secundaria (hasta los 18 años) y 200 a la educación superior (más de 18 años), e incluían proveedores de educación tanto del sector público como del privado. Los encuestados tenían su sede en 14 países de América, EMEA y Asia-Pacífico. Las organizaciones encuestadas tenían entre 100 y 5000 empleados, y sus ingresos oscilaban entre menos de 10 millones de dólares y más de 5000 millones.