EMPRENDER, INNOVAR, TRIUNFAR
martes, 29 de noviembre de 2022
Tecnología
El 76% de las organizaciones admite haber pagado a los delincuentes de ransomware
Los resultados del último Informe de Veeam, Tendencias de Ransomware 2022 descubre que los ciberdelincuentes están encriptando con éxito una media del 47% de los datos de producción y las víctimas solo son capaces de recuperar el 69% de los datos.
Redacción TICPymes18/05/2022

Las empresas están perdiendo la batalla cuando se trata de defenderse de los ataques de ransomware, según el Informe de Tendencias de Ransomware Veeam 2022, el 72% de las organizaciones tuvieron ataques parciales o completos en sus repositorios de backup, impactando dramáticamente en la capacidad de recuperar los datos sin pagar el rescate. Veeam Software, líder en soluciones de backup, recuperación y gestión de datos que ofrece Modern Data Protection, descubrió que el 80% de los ataques exitosos tenían como objetivo vulnerabilidades conocidas, lo que refuerza la importancia de parchear y actualizar el software. Casi todos los atacantes intentaron destruir los repositorios de backup para desactivar la capacidad de la víctima de recuperarse sin pagar el rescate.

El informe Informe de Tendencias de Ransomware Veeam 2022 revela los resultados de una firma de investigación independiente encuestó a 1.000 líderes de TI cuyas organizaciones habían sido atacadas con éxito por ransomware al menos una vez durante los últimos 12 meses, lo que lo convierte en uno de los mayores informes de este tipo. El primer estudio examina las principales enseñanzas de estos incidentes, su impacto en los entornos de TI y las medidas adoptadas para aplicar estrategias de Modern Data Protection que garanticen la continuidad del negocio en el futuro. El proyecto de investigación encuestó específicamente a cuatro personas de TI (CISO, profesionales de seguridad, administradores de Backup y operaciones de TI para comprender la alineación de la preparación cibernética en todas las organizaciones.

"El ransomware ha democratizado el robo de datos y requiere una colaboración doble por parte de las organizaciones de todos los sectores para maximizar su capacidad de reparación y recuperación sin pagar el rescate", dijo Danny Allan, CTO de Veeam. "Pagar a los ciberdelincuentes para restaurar los datos no es una estrategia de protección de datos. No hay garantía de recuperar los datos, los riesgos de daño a la reputación y la pérdida de confianza de los clientes es alta, y lo más importante, esto alimenta una profecía autocumplida que premia la actividad criminal".

Pagar el rescate no es una estrategia de recuperación

De las organizaciones encuestadas, la mayoría (76%) de las cibervíctimas pagaron el rescate para poner fin a un ataque y recuperar los datos. Lamentablemente, mientras que el 52% pagó el rescate y pudo recuperar los datos, el 24% pagó el rescate pero no pudo recuperar los datos, lo que supone una posibilidad de cada tres, de que el pago del rescate siga sin conducir a los datos. Cabe destacar que el 19% de las organizaciones no pagaron el rescate porque pudieron recuperar sus propios datos. Esto es a lo que debe aspirar el 81% restante de las cibervíctimas: recuperarlos sin pagar el rescate. 

"Uno de los rasgos distintivos de una sólida estrategia de protección de datos moderna es el compromiso con una política clara de que la organización nunca pagará el rescate, sino que hará todo lo que esté en su mano para prevenir, remediar y recuperarse de los ataques", añadió Allan"A pesar de la amenaza omnipresente e inevitable del ransomware, la idea de que las empresas están indefensas ante él no es correcta. Educa a los empleados y asegúrate de que practican una higiene digital impecable; realiza regularmente pruebas rigurosas de tus soluciones y protocolos de protección de datos; y crea planes detallados de continuidad de negocio que preparen a los principales interesados para los peores escenarios".

La prevención requiere la diligencia tanto de los informáticos como de los usuarios

La "superficie de ataque" para los delincuentes es diversa. Los ciberdelincuentes suelen acceder primero a los entornos de producción a través de usuarios inexpertos que hacen clic en enlaces maliciosos, visitan sitios web no seguros o participan en correos electrónicos de suplantación de identidad, lo que vuelve a poner de manifiesto la naturaleza evitable de muchos incidentes. Después de haber conseguido acceder al entorno, existe muy poca diferencia en las tasas de infección entre los servidores de los centros de datos, las plataformas de las oficinas remotas y los servidores alojados en la nube. En la mayoría de los casos, los intrusos se aprovecharon de las vulnerabilidades conocidas, incluidos los sistemas operativos e hipervisores comunes, así como las plataformas NAS y los servidores de bases de datos, explotando cualquier software sin parches o anticuado que pudieran encontrar. Es notable que los profesionales de la seguridad y los administradores de backup informaron que las tasas de infección son significativamente más altas, en comparación con las operaciones de TI o los CISO, lo que implica que "los que están más cerca del problema ven aún más los problemas".

El remedio comienza con la inmutabilidad

Los encuestados confirmaron que el 94% de los atacantes intentaron destruir los repositorios de copias de seguridad y en el 72% de los casos, esta estrategia tuvo un éxito al menos parcial. Esta imposibilidad de recuperación de una organización es una estrategia de ataque muy popular, ya que aumenta la probabilidad de que las víctimas no tengan otra opción que pagar el rescate. La única forma de protegerse ante este panorama es contar con al menos un nivel inmutable o de protección aérea dentro del marco de protección de datos, que el 95% de los encuestados declaró tener actualmente. De hecho, muchas organizaciones declararon tener algún nivel de inmutabilidad o medios con air-gap en más de un nivel de su estrategia de disco, nube y cinta.

Otros hallazgos clave del  Informe de Tendencias de Ransomware de Veeam 2022 incluyen: 

  • La orquestación es importante: para garantizar de forma proactiva la recuperabilidad de sus sistemas, uno de cada seis (16%) equipos de TI automatiza la validación y la recuperabilidad de sus copias de seguridad para asegurarse de que sus servidores son restaurables. Además, durante la reparación de un ataque de ransomware, el 46% de los encuestados utiliza una "caja de arena" o “sandbox” aislada, o un área de prueba para garantizar que los datos restaurados están limpios antes de reintroducir los sistemas en la producción.
  • La alineación de la organización debe unificarse: el 81% cree que las estrategias de ciberseguridad y de continuidad del negocio/recuperación de desastres de sus organizaciones están alineadas. Sin embargo, el 52% de los encuestados cree que las interacciones entre estos equipos deben mejorar.
  • La diversificación de los repositorios es la clave: Casi todas las organizaciones (95%) tienen al menos un nivel de protección de datos inmutable o con bloqueo aéreo, el 74% utiliza repositorios en la nube que ofrecen inmutabilidad; el 67% utiliza repositorios de disco en las instalaciones con inmutabilidad o bloqueo; y el 22% utiliza cinta con bloqueo aéreo. Inmutables o no, las organizaciones observaron que, además de los repositorios de disco, el 45% de los datos de producción se sigue almacenando en cinta y el 62% en la nube en algún momento del ciclo de vida de los datos.

 

¡CONTENIDO BLOQUEADO!

Aquí hay un vídeo que no puedes ver debido a tu configuración de cookies. Puedes ver nuestra política de cookies o abrir el vídeo en youtube.com

Política de cookiesVer en youtube.com
Computing 818

Tu privacidad es importante para nosotros

Utilizamos cookies propias y de terceros para analizar nuestros servicios con fines analíticos, para mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación y para incorporar funcionalidades de redes sociales. Puedes obtener más información sobre cookies en nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “Aceptar” o configurarlas pulsando el botón “Configurar”.

x

Panel de gestión de cookies

✓ Permitir todas las cookies
✗ Denegar todas las cookies
Estas cookies son necesarias para que el sitio web funcione y no se pueden desactivar en nuestros sistemas. Usualmente están configuradas para responder a acciones hechas por usted para recibir servicios, tales como ajustar sus preferencias de privacidad, iniciar sesión en el sitio, o llenar formularios. Usted puede configurar su navegador para bloquear o alertar la presencia de estas cookies, pero algunas partes del sitio web no funcionarán. Estas cookies no guardan ninguna información personal identificable.

Cookies técnicas

✓ Permitir
✗ Denegar
Las cookies estadísticas nos permiten contar las visitas y fuentes de circulación para poder medir y mejorar el desempeño de nuestro sitio. Nos ayudan a saber qué páginas son las más o menos populares, y ver cuántas personas visitan el sitio.

Google Analytics

Ver sitio oficial
✓ Permitir
✗ Denegar
Estas cookies permiten que el sitio ofrezca una mejor funcionalidad y personalización. Pueden ser establecidas por nosotros o por terceras partes cuyos servicios hemos agregado a nuestras páginas. Si no permites estas cookies algunos de nuestros servicios no funcionarán correctamente.
✓ Permitir
✗ Denegar
Estas cookies pueden ser añadidas a nuestro sitio por nuestros socios de publicidad/medios sociales. No almacenan directamente información personal, sino que se basan en la identificación única de tu navegador y dispositivo de Internet para ofrecerle compartir contenido en los medios sociales o para mostrarte contenido o anuncios relevantes en nuestro sitio web u otras plataformas.
✓ Permitir
✗ Denegar
✓ Permitir
✗ Denegar