Sophos ha publicado su informe anual State of Ransomware 2023, que revela una visión profunda de los desafíos del ransomware que enfrentan las empresas hoy en día según una encuesta de 3000 profesionales de TI/seguridad cibernética en 14 países.
Las tasas de ataque se mantienen niveladas, pero el cifrado de datos ha aumentado
El 66% de las organizaciones encuestadas dijeron que fueron atacadas por ransomware en el último año. Esta es la misma tasa de ataque que se informó en nuestro estudio de 2022, lo que sugiere que la tasa de ataques de ransomware se ha mantenido estable a pesar de cualquier reducción percibida en los ataques. El sector de la educación reportó el nivel más alto de ataques de ransomware, con el 79% de las organizaciones de educación superior encuestadas y el 80% de las organizaciones de educación inferior encuestadas diciendo que fueron víctimas de ransomware.
El cifrado de datos del ransomware se encuentra en el nivel más alto en cuatro años y los adversarios lograron cifrar los datos en el 76 % de los ataques. Además, en el 30% de los casos en los que se cifraron los datos, también se robaron datos, lo que sugiere que este método de “doble inmersión” (cifrado de datos y exfiltración de datos) se está volviendo común.
La causa raíz de ataque informada más común fue una vulnerabilidad explotada (involucrada en el 36 % de los casos), seguida de credenciales comprometidas (involucradas en el 29 % de los casos). Esto está en línea con los hallazgos recientes de respuesta a incidentes en el campo del informe Active Adversary Report for Business Leaders de Sophos 2023.
Pagar el rescate duplica los costos de recuperación
En general, el 46% de las organizaciones encuestadas que tenían sus datos encriptados pagaron el rescate y recuperaron los datos. Las organizaciones más grandes eran mucho más propensas a pagar con más de la mitad de las empresas con ingresos de $ 500 millones o más admitiendo que pagaron el rescate.
Sin embargo, la encuesta también muestra que cuando las organizaciones pagaron un rescate para descifrar sus datos, terminaron duplicando sus costos de recuperación sin rescate ($ 750,000 en costos de recuperación versus $ 375,000 para las organizaciones que usaron copias de seguridad para recuperar los datos).
Además, pagar el rescate generalmente significaba tiempos de recuperación más prolongados, ya que el 45 % de las organizaciones que usaron copias de seguridad se recuperaron en una semana, en comparación con el 39 % de las que pagaron el rescate.
“Los costos de los incidentes aumentan significativamente cuando se pagan los rescates. La mayoría de las víctimas no podrán recuperar todos sus archivos simplemente comprando las claves de cifrado; también deben reconstruir y recuperarse de las copias de seguridad. Pagar rescates no solo enriquece a los delincuentes, sino que también ralentiza la respuesta a incidentes y agrega costos a una situación que ya es devastadoramente costosa”.
Chester Wisniewski, CTO de campo, Sophos
Mitigar el riesgo de ransomware
Megan Stifel, directora ejecutiva de Ransomware Task Force y directora de estrategia del Instituto de Seguridad y Tecnología comenta:
“El último informe de Sophos es un claro recordatorio de que el ransomware sigue siendo una gran amenaza, tanto en alcance como en escala. Esto es particularmente cierto para las organizaciones “ricas en objetivos, pobres en recursos” que no necesariamente tienen sus propios recursos internos para la prevención, respuesta y recuperación de ransomware.
Una forma de aumentar la seguridad, que está alineada con los hallazgos de Sophos en el informe, es implementar el Plan para la defensa contra ransomware del Grupo de trabajo contra ransomware, un marco de 48 medidas de seguridad basadas en los controles CIS IG1. Ya es hora de que el sector público y el privado se unan y luchen colectivamente contra el ransomware, por lo que estamos entusiasmados de trabajar con proveedores de ciberseguridad como Sophos”.
Además, Sophos recomienda las siguientes mejores prácticas para ayudar a defenderse contra ransomware y otros ataques cibernéticos:
- Fortalecer los escudos defensivos, que incluyen:
-
- Herramientas de seguridad que defienden contra los vectores de ataque más comunes, incluida la protección de endpoints con fuertes capacidades anti-exploit para evitar la explotación de vulnerabilidades y Zero Trust Network Access (ZTNA) para frustrar el abuso de credenciales comprometidas
- Tecnologías adaptativas que responden automáticamente a los ataques, interrumpiendo a los adversarios y dando tiempo a los defensores para responder
- Detección, investigación y respuesta a amenazas las 24 horas del día, los 7 días de la semana, ya sea internamente o por un proveedor especializado en detección y respuesta administrada (MDR).
2. Optimice la preparación de ataques, incluida la realización de copias de seguridad periódicas, la práctica de la recuperación de datos de las copias de seguridad y el mantenimiento de un plan de respuesta a incidentes actualizado.
3. Mantenga una buena higiene de la seguridad, incluida la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.
Sobre la encuesta
Los datos del informe State of Ransomware 2023 provienen de una encuesta independiente del proveedor de 3000 líderes de ciberseguridad/TI realizada entre enero y marzo de 2023. Los encuestados se encontraban en 14 países de América, EMEA y Asia Pacífico. Las organizaciones encuestadas tenían entre 100 y 5000 empleados, y los ingresos oscilaban entre menos de $10 millones y más de $5 mil millones.
Lea el informe State of Ransomware 2023 para conocer los hallazgos globales y los datos por sector.