Los ataques de ransomware mantuvieron su tendencia al alza en 2023, especialmente sobre el sector público y educativo.
Tal comportamiento y las dificultades para sortear un ataque permiten anticipar la continuidad del problema en el próximo año.
Todos los avances vistos durante 2023, tanto en Inteligencia Artificial (IA) como en su versión generativa (GenIA), no han alcanzado para frenar al ransomware y sus devastadores efectos.
Por el contrario, los últimos informes de Check Point Research (CPR), la división de Inteligencia de Amenazas Check Point Software Technologies, evidencian un repunte de un problema que, en algún momento, le dio tregua a las empresas.
La pausa lograda por el desmantelamiento de algunos grupos por parte de las autoridades globales, ha dado lugar a nuevas organizaciones. Por ello, los ataques han aumentado en más del 37%.
Más grave aún es que, conociendo los riesgos, los ciberdelincuentes aumentaron sus tarifas: ahora, las demandas de rescate son superiores a los cinco millones de dólares.
Los datos de CPR señalan que, los sectores más amenazados por ciberataques de ransomware son:
- Educación
- Gobierno/militar
- Y Sanidad
Si bien la información es reciente, el comportamiento que mantiene a estos sectores como blancos se ha mantenido estable desde mediados de 2022 y ha sido destacado por las proncipales empresas de ciberseguridad globales.
Problema inflacionario
Hay que destacar que, en el marco de varias guerras en curso, los ciberatacantes es probable que mantenga como blanco a los gobiernos, ejércitos y al sector sanitario.
Esto se debe no sólo a su actual vulnerabilidad sino, también, al hecho de que hay menor resistencia y tiempo de espera para los pagos, e un intento de evitar el cese de operaciones de los sistemas y sus consecuencias.
El año pasado, la demanda media por rescate que pedían a los gobiernos era de 2,07 millones de dólares; el crecimiento exponencial de esta cifra y el nivel de impacto que están teniendo estas amenazas en las infraestructuras críticas es evidente.
La principal consecuencia de este (brillante) razonamiento criminal es que:
- Mientras en 2022 la demanda media por rescate a los gobiernos fue de US$ 2,07 millones
- Ahora hablamos de que el piso es de, por los menos US$ 5,0 millones
Esto evidencia el crecimiento exponencial de las cifras de rescate y permite entender el nivel de impacto que estas amenazas están teniendo en las infraestructuras críticas.
En este sentido, una de las recomendaciones de lñoss especialistas de CPR es generar una rutina de simulacros que aborde ña que soon estas situaciones y prepare al personal para encararlas.
“Los ataques de ransomware están creciendo en volumen y sofisticación y amenazan sin cese nuestras empresas y las instituciones gubernamentales, teniendo que hacer frente a rescates de cantidades desorbitadas.Las empresas no pueden permitirse estar desprevenidas ante estos ataques, ya que, además de poner en riesgo información sensible, podrían verse abocadas a crisis financieras insostenibles”, explicó Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
Sin vacuna pero con protocolo para el ransomware
Para que todas las organizaciones sepan cómo llevarlos a cabo, Check Point destaca cinco puntos clave para realizar un simulacro ransomware:
1.- Educación de base
Los empleados involucrados en los simulacros deben conocer las razones por las que hay que enfrentarse a estos incidentes, pero sobre todo, las herramientas para hacerles frente.
Si el simulacro se hace con todo el equipo, los coordinadores deben facilitar toda la información relativa a la terminología clave y su propósito. Es fundamental que comprendan bien el contexto de estos simulacros para que puedan estar receptivos e involucrarse en ellos activamente.
2.- Crear un ambiente de colaboración
Un aspecto que a menudo se pasa por alto cuando se realizan los simulacros es configurar un entorno agradable, en el que todos se sientan libres de expresarse y aportar ideas.
Los facilitadores deben explicar que este proceso tiene el objetivo de mejorar la ciberseguridad de la empresa.
3.- Crear un “ataque” realista
La situación a encarar debe ser lo más realista posible es la clave. Se podría comenzar con un correo electrónico de phishing que lleve al cifrado de datos sensibles de los clientes.
Este escenario continuaría con el descubrimiento de la brecha, la notificación a la policía, una demanda de rescate y la restauración de sistemas desde copias de seguridad. También podría ocurrir que los llevase a tomar una decisión sobre el pago del rescate.
4.- Variaciones del escenario
Los coordinadores deben idear diferentes obstáculos para incorporarlos al ejercicio. Por ejemplo: plantear un primer escenario en el que la demanda de rescate es exorbitante.
En otra posibilidad, aparece una cepa diferente de ransomware para la que hay que actuar en un máximo de 24 horas.
Contar con diferentes opciones de simulacro permite que los equipos estén preparados para circunstancias inesperadas y tener diferentes planes de respuesta ante los incidentes.
5.- Evaluación final
Una vez concluido el ejercicio, hay que realizar una evaluación y tener en cuenta las fortalezas y debilidades del equipo, además de revisar los planes de respuesta.
Hay que considerar aquello que funcionó bien durante el ejercicio, cómo fue la comunicación en el equipo, si cumplieron con los procedimientos establecidos y cómo reaccionaron ante los cambios inesperados.
Al atender estas evaluaciones, el equipo podrá fortalecer sus lazos y mejorar los planes de respuesta ante los posibles ciberataques.