ransomware

Hace años, era común que los cibercriminales intentaran llegar al máximo de víctimas posibles, pero ahora han cambiado de estrategia y tienden más a la especialización. Es decir, que los ataques son más pensados y dirigidos, para obtener un mayor número de éxitos. Calidad frente a cantidad. Los métodos y las estrategias de los cibercriminales han ido cambiado y evolucionando con los años.

Entonces, cómo puedes saber si estás siendo objeto de investigación por parte de estos indeseables. Conocer el modus operando de los cibercriminales y cómo se están moviendo te permitirás sospechar si tu negocio podría estar en el centro de la diana.

Para ello, Sophos realizó una encuesta y presentó el ebook ¿Cómo se está comportando el ransomware en los últimos meses?, con datos y cifras interesantes que nos dibujan un panorama general sobre cómo y por dónde se mueven los delincuentes. Una de las principales conclusiones es que, independientemente de los ingresos, la geografía o el sector, el ransomware continúa siendo una amenaza importante para las organizaciones.

Pago de rescate y uso de copias de seguridad por ingresos

En general, a medida que los ingresos anuales aumentan, también crece la predisposición de una organización a recuperar los datos pagando el rescate. Al mismo tiempo, la frecuencia del uso de copias de seguridad disminuye. El 55% de las organizaciones recuperó los datos pagando el rescate y el 63% usó copias de seguridad.

Las organizaciones con ingresos anuales más bajos tienen menos dinero para financiar el pago de rescates, lo que las obliga a centrarse en las copias de seguridad para la recuperación de datos. Paralelamente, las organizaciones con mayores ingresos suelen tener infraestructuras de TI complejas, hecho que puede dificultar usar copias de seguridad para recuperar los datos en un tiempo razonable.

Crecimiento del ransomware

Con el crecimiento del modelo de negocio del ransomware como servicio, no prevemos un descenso de los ataques en el próximo año. Las organizaciones deben centrarse en seguir reforzando sus escudos defensivos con:

  • Herramientas de seguridad para defenderse ante los vectores de ataque más comunes, incluida la protección de endpoints con sólidas funciones antiexploits para evitar la explotación de vulnerabilidades;
  • Zero Trust Network Access (ZTNA) para prevenir el abuso de credenciales comprometidas;
  • Tecnologías adaptativas que respondan automáticamente a los ataques, desestabilizando a los adversarios y dando tiempo a los responsables de la seguridad para responder;
  • Detección, investigación y respuesta a amenazas 24/7, ya sea internamente o en asociación con un proveedor especializado de servicios de detección y respuesta gestionadas (EDR/XDR).

Por otro lado, es muy importante optimizar la preparación ante los ataques, que incluye realizar copias de seguridad con regularidad, practicar la recuperación de datos a partir de copias de seguridad y mantener un plan de respuesta ante incidentes totalmente actualizado.

Por último, no olvides mantener una buena higiene de seguridad que incluya la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.

Fuente y redacción: thehackernews.com

Compartir