Forbes Argentina
Innovacion

Cómo debe responder una empresa ante un ataque de ransomware

Forbes Digital

Share

El ransomware se convirtió en la principal amenaza de empresas de todo el mundo. Una compañía argentina es atacada 104 veces por semana.

15 Julio de 2021 15.23

El avance de la tecnología proporcionó un sinfín de herramientas magníficas: la ilimitada conectividad, la capacidad de vender, comprar, trabajar y estudiar online. Internet fue la que permitió a las empresas seguir operando en plena pandemia, con reuniones a distancia y accesos remotos.  Pero todos esos beneficios tienen una contracara: los ciberdelitos.

La Argentina ocupa el segundo lugar en el ranking mundial de los países más afectados por este tipo de ataques, con un promedio de 104 ataques por organización semanalmente.

Desde Megatech aseguran que las consultas aumentaron 60% desde el inicio de la pandemia y las mayores inquietudes se centran en técnicas de prevención de ransomware y de implementación de técnicas Zero Trust.

“Gran parte de lo que nosotros estamos ofreciendo tiene que ver con la forma de protegerse ante estos ataques con productos y servicios que protegen los endpoints y aplicando técnicas de microsegmentación que evitan la propagación de este tipo de infecciones”, explicó Miguel Rodriguez, director de Seguridad Informática en Megatech.

ciberseguridad

¿Cómo actuar ante un ataque?

En 2020 se estima que el ransomware le costó a las empresas de todo el mundo alrededor de US$ 20.000 millones, una cifra que es casi un 75% más alta que en 2019. Parte de esas pérdidas fueron debido a los rescates que las empresas accedieron a pagar a los ciber delincuentes para recuperar la información que les fue encriptada.

Sin embargo, una encuesta de Cybereason pudo determinar que cerca de la mitad de las empresas que pagaron rescates no lograron recuperar el acceso a todos sus datos críticos después de recibir la claves para descifrar la información.

En esta línea, el director de Seguridad Informática en Megatech aconseja considerar la opción del pago de rescates como última alternativa. “Ante estos incidentes. lo primero que hay que hacer es aislar los sistemas afectados y luego de identificar el tipo de infección aplicar las técnicas de desencripción disponibles", asegura.

"En caso de que ninguna de estas funcione se debe recuperar la información perdida de los backups existentes. Una adecuada política de backups permite tener un resguardo que minimiza las posibles pérdidas de información ante este tipo de incidentes. Algo que no todas las empresas tienen bien hecho”, completa.

En la actualidad, las empresas de ciberseguridad están poniendo énfasis en que sus clientes logren tener implementados sistemas de protección que eviten que tengan incidentes de ransomware, como ser técnicas de microsegmentación y de protección del tráfico de datos que ingresan a las redes internas. 

Un fenómeno mundial

Tras otros ataques a gran escala como el de la ciudad de Tulsa y el ransomware REvil que intentó extorsionar a Apple, está claro que los ataques de ransomware son una gran preocupación a nivel mundial.

India vio la mayor cantidad de intentos de ataques por organización, con un promedio de 213 ataques semanales desde principios de año. Le sigue la Argentina con 104 por organización, Chile con 103, Francia 61 y Taiwán 50.

Check Point Software Technologies, proveedor de soluciones de ciberseguridad para Gobiernos y empresas corporativas a nivel mundial, informó en marzo que los ataques de ransomware habían experimentado un aumento del 57% en el número de ataques desde principios de 2021 en medio de la divulgación de las vulnerabilidades de Microsoft Exchange.

Desde abril, los investigadores de CPR vieron un promedio de más de 1.000 organizaciones afectadas por ransomware cada semana. Esto sigue a aumentos significativos en el número de organizaciones afectadas en lo que va de 2021: 21% en el primer trimestre del año y 7% desde abril hasta ahora.

Estos aumentos dieron como resultado un asombroso aumento general del 102% en el número de organizaciones afectadas por ransomware en comparación con principios de 2020.

Triple extorsión

El pago de rescate promedio ha aumentado un 171% en el último año y ahora es de aproximadamente US$ 310.000. Más de 1.000 empresas sufrieron filtraciones de datos después, negándose a cumplir con las demandas de rescate en 2020, y aproximadamente el 40% de todas las familias de ransomware recién descubiertas incorporaron la infiltración de datos en su proceso de ataque.

Como los números reflejan una técnica de ataque de oro, que combina tanto una violación de datos como una amenaza de ransomware, está claro que los atacantes todavía están buscando métodos para mejorar sus estadísticas de pago de rescates y su eficiencia de amenazas. 

Los ataques prominentes que han tenido lugar a fines de 2020 y principios de 2021 apuntan a una nueva cadena de ataques, esencialmente una expansión de la técnica de ransomware de doble extorsión, que integra una amenaza adicional y única al proceso, y lo llamamos Triple Extorsión. 

El pago de rescate promedio ha aumentado un 171% en el último año y ahora es de aproximadamente US$ 310.000.

Parece que incluso en la ola del éxito, los grupos de amenazas buscan constantemente modelos de negocio más innovadores y fructíferos. Solo podemos asumir que el pensamiento creativo y un análisis inteligente del complejo escenario de los ataques de ransomware de doble extorsión han llevado al desarrollo de la tercera técnica de extorsión.

Las víctimas de terceros, como los clientes de la empresa, los colegas externos y los proveedores de servicios, se ven fuertemente influenciados y dañados por las violaciones de datos causadas por estos ataques de ransomware, incluso si sus recursos de red no son atacados directamente. Ya sea que se les exija o no un rescate adicional, son impotentes ante tal amenaza y tienen mucho que perder si el incidente toma un rumbo equivocado. Estas víctimas son un objetivo natural para la extorsión y podrían estar en el radar de los grupos de ransomware a partir de ahora. 

loading next article
10