Las empresas están perdiendo la batalla cuando se trata de defenderse contra los ataques de ransomware, según el Informe de Tendencias de Ransomware 2022 de Veeam®, que encontró que el 72% de las organizaciones sufrieron ataques parciales o totales en sus repositorios de backups, lo que afecta drásticamente la capacidad de recuperar datos sin pagar el rescate. Veeam Software descubrió que el 80% de los ataques exitosos tenían como objetivo vulnerabilidades conocidas, lo que refuerza la importancia de aplicar parches y actualizar el software. Casi todos los atacantes intentaron destruir los repositorios de copias de seguridad para desactivar la capacidad de recuperación de la víctima sin pagar el rescate.
El Informe de Tendencias de Ransomware 2022 de Veeam revela los resultados de una firma de investigación independiente que encuestó a 1,000 líderes de TI cuyas organizaciones habían sido atacadas con éxito por ransomware al menos una vez durante los últimos 12 meses, lo que lo convierte en uno de los informes más grandes de su tipo. El primer estudio de este tipo examina los aprendizajes clave de estos incidentes, su impacto en los entornos de TI y los pasos tomados para implementar estrategias de Protección de Datos Moderna que garanticen la continuidad del negocio en el futuro. El proyecto de investigación encuestó específicamente a cuatro perfiles de TI (CISOs, profesionales de Seguridad, administradores de respaldo y personal de Operaciones de TI) para comprender la alineación de la preparación cibernética en todas las organizaciones.
“El ransomware ha democratizado el robo de datos y requiere una duplicación colaborativa de las organizaciones de todas las industrias para maximizar su capacidad de remediar y recuperar sin pagar el rescate”, dijo Danny Allan, CTO de Veeam. “Pagar a los ciberdelincuentes para restaurar datos no es una estrategia de protección de datos. No hay garantía de que estos se recuperen, los riesgos de daños a la reputación y pérdida de confianza del cliente son altos y, lo que es más importante, esto alimenta una profecía autocumplida que recompensa la actividad delictiva.”
Pagar el rescate no es una estrategia de recuperación
De las organizaciones encuestadas, la mayoría (76%) de las ciber víctimas pagó el rescate para finalizar un ataque y recuperar sus datos. Desafortunadamente, mientras que el 52% pagó el rescate y pudo recuperar los datos, el 24% pagó el rescate, pero no pudo recuperarlos, lo que da como resultado una probabilidad de 1 en 3 de que, incluso pagando el rescate, no haya datos. Cabe destacar que el 19% de las organizaciones no pagaron el rescate porque pudieron recuperar sus datos. A eso debe aspirar el 81% restante de las ciber víctimas: recuperar datos sin pagar el rescate.
“Uno de los sellos distintivos de una estrategia sólida de Protección de Datos Moderna es el compromiso con una política clara de que la organización nunca pagará el rescate, sino que hará todo lo que esté a su alcance para prevenir, remediar y recuperarse de los ataques”, agregó Allan. “A pesar de la amenaza omnipresente e inevitable del ransomware, la narrativa de que las empresas están indefensas frente a él no es precisa. Es necesario educar a los empleados y asegurarse de que practiquen una higiene digital impecable; realizar regularmente pruebas rigurosas de sus soluciones y protocolos de protección de datos, y crear planes detallados de continuidad del negocio que preparen a las partes interesadas clave para los peores escenarios”.
La prevención requiere diligencia tanto de TI como de los usuarios
La “superficie de ataque” para los delincuentes es diversa. En la mayoría de los casos, los villanos cibernéticos obtienen acceso por primera vez a los entornos de producción a través de usuarios errantes que hicieron clic en enlaces maliciosos, visitaron sitios web no seguros o se involucraron con correos electrónicos de phishing, lo que nuevamente expone la naturaleza evitable de muchos incidentes. Después de haber obtenido acceso con éxito al entorno, hay muy poca diferencia en las tasas de infección entre los servidores del centro de datos, las plataformas de oficinas remotas y los servidores alojados en la nube. En la mayoría de los casos, los intrusos aprovechan las vulnerabilidades conocidas, incluidos los sistemas operativos e hipervisores comunes, así como las plataformas NAS y los servidores de bases de datos, explotando cualquier software obsoleto o sin parches que pudieran encontrar. Cabe destacar que los profesionales de seguridad y los administradores de respaldo informaron tasas de infección significativamente más altas, en comparación con los de Operaciones de TI o los CISOs, lo que implica que “aquellos más cercanos al problema ven aún más problemas”.
La remediación comienza con la inmutabilidad
Los que respondieron a la encuesta confirmaron que el 94% de los atacantes intentaron destruir los repositorios de copias de seguridad, y en el 72% de los casos esta estrategia tuvo éxito parcialmente. Esta eliminación de la línea de vida de recuperación de una organización es una estrategia de ataque popular, ya que aumenta la probabilidad de que las víctimas no tengan otra opción que pagar el rescate. La única forma de protegerse contra este escenario es tener al menos un nivel inmutable o con espacio de aire dentro del marco de protección de datos, que el 95% de los encuestados afirmaron que ahora tienen. De hecho, muchas organizaciones informaron tener algún nivel de inmutabilidad o medios de espacio de aire en más de un nivel de su estrategia de disco, nube y cinta.
Otros hallazgos clave del Informe de Tendencias de Ransomware 2022 de Veeam incluyen:
El Informe de Tendencias de Ransomware 2022 de Veeam completo está disponible para descargar en https://vee.am/RW22
Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…
Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…
ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…
A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…
La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…
Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente