Noticias - Actualidad
12 mayo 2023

SOPHOS: El 76% de los ataques de ransomware en 2022 implicaron cifrado de datos, el nivel más alto de los últimos cuatro años

La tasa de ataques de ransomware se mantiene estable: el 66% de las empresas fueron atacadas por ransomware el año pasado.

Sophos, líder mundial en innovación y entrega de ciberseguridad como servicio, publica los resultados de su informe anual «El Estado del Ransomware 2023«, que revela que los ciberdelincuentes lograron cifrar los datos en el 76% de todos los ataques de ransomware contra las empresas encuestadas. Se trata de la tasa de cifrado de datos en ataques de ransomware más alta desde que Sophos empezó a realizar este informe en 2020.

La encuesta también revela que cuando las empresas pagan un rescate para recuperar sus datos, acababan duplicando los costes totales de recuperación (alcanzando los 750.000 dólares en costes de recuperación frente a los 375.000 dólares en el caso de las empresas que utilizaron copias de seguridad para recuperar sus datos). Además, pagar el rescate también suele implicar tiempo de recuperación más largos: el 45% de las empresas que utilizaron copias de seguridad se recuperaron en una semana, frente al 39% de las que pagaron el rescate.

De forma global, el 66% de las empresas encuestadas sufrieron un ataque de ransomware en 2022, coincidiendo con el mismo porcentaje que el año anterior. Lo que sugiere que la tasa de ataques de ransomware se ha mantenido estable, en contra de la percepción de una reducción de los ataques.

«Las tasas de cifrado de datos en ataques de ransomware han vuelto a niveles muy altos tras sufrir un bajón temporal durante los meses de pandemia, lo que resulta bastante preocupante. Los grupos de ransomware han estado refinando sus métodos y acelerando sus ataques para reducir el tiempo con el que cuentan los equipos de seguridad para interrumpirlos«, explica Chester Wisniewski, CTO de Sophos. «Por otro lado, el coste de los ataques aumenta considerablemente cuando se pagan rescates. La mayoría de las víctimas no podrán recuperar todos sus archivos simplemente pagando por las claves de cifrado, también se verán obligados a reconstruir y recuperar sus datos a partir de copias de seguridad. Pagar rescates no sólo enriquece a los ciberdelincuentes, sino que ralentiza la respuesta al incidente y añade costes a una situación ya de por sí terriblemente cara”.

Al analizar la causa raíz de los ataques de ransomware, la más común fue una vulnerabilidad explotada (implicada en el 36% de los casos), seguida de credenciales comprometidas (identificada en el 29% de los casos). Estos resultados coinciden con las conclusiones recientemente publicadas en el informe de Sophos Active Adversary Report 2023.

Entre las conclusiones del informe “El estado del ransomware 2023” destacan:

  • En el 30% de los casos en los que se cifraron los datos, también se robaron, lo que sugiere que este método de «doble inmersión» (cifrado y extracción de datos) es cada vez más habitual.
  • El sector de la educación fue el que registró el mayor nivel de ataques de ransomware: el 79% de las instituciones de educación superior encuestadas y el 80% de las de educación básica fueron víctimas de un ataque de ransomware.
  • En general, el 46% de las empresas encuestadas en las que se cifraron los datos pagaron el rescate. Sin embargo, las empresas más grandes son mucho más propensas a pagar. De hecho, más de la mitad de las empresas con ingresos de 500 millones de dólares o superiores pagaron el rescate, con el promedio más alto entre las empresas que tienen ingresos de más de 5.000 millones de dólares al año. Esto puede deberse, en parte, al hecho de que las empresas más grandes tienen más probabilidades de tener un ciberseguro independiente que cubra el pago de rescates.

«Con dos tercios de las empresas informando de que han sido víctimas de los criminales del ransomware por segundo año consecutivo, es probable que hayamos llegado a un punto muerto. La clave para reducir esta cifra es trabajar para reducir drásticamente tanto el tiempo de detección como el tiempo de respuesta. La caza de amenazas dirigida por equipos humanos es muy eficaz para detener a estos ciberdelincuentes en su avance, pero las alertas deben investigarse y los atacantes deben ser desalojados de las redes empresariales en horas y días, no en semanas y meses. Los analistas experimentados pueden reconocer los patrones de una intrusión activa en cuestión de minutos y pasar a la acción. Esta es probablemente la diferencia entre el tercio que se mantiene a salvo y los dos tercios que no. Hoy en día, las empresas deben estar alerta 24/7 para levantar una defensa eficaz«, afirma Wisniewski.

El futuro de la ciberseguridad es Cybersecurity as a Service

De forma general, el informe también revela que el 94% de las empresas sufrieron algún tipo de ciberataque el año pasado, y aunque el ransomware fue el ataque más denunciado, las organizaciones experimentaron muchas otras amenazas.

Para analizar las ciberamenazas a las que tienen que hacer frente las empresas y analizar cómo defenderse contra ellas, Sophos vuelve a poner en marcha su CaaS Tour, en el que también presentarán los principales resultados del informe “El Estado del Ransomware 2023”. Tras el gran éxito en ciudades como Valencia, Barcelona, Vigo y Oporto, esta vez visitarán Málaga, el próximo 18 de mayo, y Zaragoza, el 24 de mayo. Los asistentes al CSaaSTour conocerán en profundidad por qué los Servicios Gestionados de seguridad (MDR) son un elemento clave en la estrategia de seguridad de las compañías y por qué Sophos MDR es ya la solución de detección y respuesta ante amenazas más extendida del mercado, con más de 15.000 clientes.

Cómo acelerar las defensas para ganarle la carrera al cibercrimen

Los expertos en ciberseguridad de Sophos recomiendan las siguientes buenas prácticas para ayudar a las empresas a defenderse contra el ransomware y los ciberataques relacionados:

  1. Reforzar aún más las barreras defensivas con:
    • Herramientas de seguridad que protejan contra los vectores de ataque más comunes, incluyendo la protección de endpoints con fuertes capacidades anti-exploit para prevenir la explotación de vulnerabilidades, y un enfoque de acceso a la red Zero Trust (ZTNA) para frustrar cualquier intento de abuso de credenciales comprometidas.
    • Tecnologías adaptativas que responden automáticamente a los ataques, interrumpiendo a los adversarios y dando tiempo a los defensores para responder.
    • Detección, investigación y respuesta a las amenazas 24/7, ya sea con un equipo interno o en colaboración con un proveedor especializado de Managed Detection and Response (MDR).
  1. Optimizar la preparación frente a un posible ataque, lo que incluye realizar copias de seguridad periódicas, practicar la recuperación de datos desde copias de seguridad y mantener actualizado el plan de respuesta ante incidentes.
  2. Mantener una buena higiene de seguridad, incluyendo la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.

Los resultados del informe “El estado del ransomware 2023” proceden de una encuesta independiente realizada a 3000 responsables de ciberseguridad/TI entre enero y marzo de 2023. Los encuestados provienen de hasta 14 países de América, EMEA y Asia-Pacífico. Las empresas encuestadas cuentan con entre 100 y 5.000 empleados, y los ingresos medios de las compañías oscilan entre menos de 10 millones de dólares y más de 5.000 millones de dólares.

Para obtener más información sobre “El Estado del Ransomware 2023”, accede al informe completo de la encuesta en Sophos.com.

¿Te ha parecido útil este contenido?