redaccion@diariodigitalis.com

Ransomware: las empresas pagan de media 260.000 euros por recuperar los datos secuestrados

2020 vio un espectacular incremento de los ataques de ransomware y de las cantidades de dinero que piden los cibercriminales a cambio de liberar los datos secuestrados. Según el informe ‘Amenazas de Ransomware 2021’, publicado por Palo Alto Networks, el precio medio por rescate que pidieron los secuestradores en 2020 se incrementó un 171% con respecto a 2019, hasta superar los 260.000 euros de media.

El ransomware es la práctica consistente en secuestrar datos de empresas y liberarlos a cambio de un rescate (o, en ocasiones, subastarlos ilegalmente en la deep web). El informe titulado ‘Amenazas de Ransomware 2021 por Unit 24’ analiza datos de todo el mundo aportados por Unit 24 (el equipo de inteligencia de amenazas globales de Palo Alto Networks), y de Europa, Estados Unidos y Canadá recogidos por Crypsis (la rama de la compañía especializada en la lucha contra el cibercrimen). Además de presentar la incidencia de estas actividades, Palo Alto también hace una serie de recomendaciones de ciberseguridad para evitar caer víctimas de este tipo de delitos.

Cibercriminales más avariciosos

La primera conclusión es que las empresas que accedieron a las demandas de los cibersecuestradores en 2020 pagaron de media más de 260.000 euros (312.493 dólares), lo que supone un 171% más que en 2019, año en el que la media fue de 96.463 euros (115.123 dólares). El máximo rescate pagado por una compañía en 2020 fue de 8,38 millones de euros (10 millones de dólares), el doble que en 2019, cuando se alcanzó 4,2 millones de euros (5 millones de dólares). Además, el máximo rescate exigido (no pagado) fue de 25,14 millones de euros (30 millones de dólares), también el doble que la exigencia más alta entre 2015 y 2019: 12,57 millones de euros (15 millones de dólares).

El sector de la salud fue el que más ataques de ransomware sufrió en 2020, lo que demuestra que los ciberdelincuentes intentaron aprovecharse de su importancia estratégica, aún mayor de lo normal desde que estalló la crisis de la COVID-19. El malware más utilizado para estos ataques fue Ryuk, hasta el punto de que el FBI y otros organismos oficiales de Estados Unidos advirtieron a las organizaciones del sector sanitario de la peligrosidad de este software en concreto.

Id bootcamps Banner

Además, el informe alerta del crecimiento de las tácticas de doble extorsión: el secuestro de los datos, que impide que las compañías atacadas puedan acceder a su propia información, viene acompañado cada vez con más frecuencia por la subasta de la información en la deep web si las víctimas no acceden al chantaje (en Digitalis informamos recientemente que la compañía de videojuegos CD Projekt había sido víctima de un ataque de este tipo, y que había decidido no acceder a las demandas de los criminales). Finalmente, la subasta no llegó a realizarse porque los criminales acordaron la venta a un comprador antes de la misma.

Consejos para evitar los ataques

El informe da, además, algunos consejos para intentar evitar este tipo de ciberataques, organizados en tres aspectos:

Acceso

  • Avisar y entrenar a los empleados para detectar los intentos de acceso de los ciberdelincuentes a través de email.
  • Creación de sistemas que detecten los intentos de acceso por email en el mismo instante que llegan a la bandeja de correo.
  • Gestión adecuada de los parches de seguridad del software que usa la compañía y revisión de todo el software expuesto a internet.
  • Los escritorios remotos deben configurarse y protegerse correctamente, y con los privilegios mínimos posibles.

Procesos de copia de seguridad y recuperación

  • Crear procesos de copia y recuperación de datos adecuados.
  • Las copias de seguridad deben mantenerse offline para evitar el acceso de los ciberatacantes.
  • Ensayar y tener listos los procesos de recuperación para minimizar los tiempos de inactividad y el coste que estos suponen para la organización.

Controles de seguridad

  • Las formas más efectivas de protección contra ransomware son la seguridad endpoint, el filtrado de URL, la protección web, la prevención avanzada de amenazas y las soluciones anti-phising implementadas en todos los entornos y dispositivos empresariales.

Recomendación de las autoridades: no acceder al chantaje

Más allá del informe de Palo Alto Networks, tenemos que recordar que la recomendación de las autoridades, fuerzas de seguridad y expertos en cibercrimen es no acceder al chantaje de los delincuentes. Si consiguen su objetivo, se fomentará su actividad y, además, el pago del rescate no siempre garantiza que los delincuentes cumplan su parte del trato y liberen sin más chantajes.

En caso de ser víctimas de un ciberataque, es recomendable ponerse en manos de profesionales. En esta entrevista a Mario Bonacho, de AVERUM Abogados, encontramos algunos consejos sobre cómo actuar si nosotros o nuestra organización somos víctimas de una ciberataque.

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter