Las organizaciones que han pagado ransomware un tercio aún no puede recuperar sus datos
La empresa Veeam presenta los resultados de su Informe de “Tendencias de Ransomware 2022” en el evento celebrado en las vegas VeeamON 2022 y descubre que los ciberdelincuentes encriptan con éxito un promedio del 47% de los datos, y que las víctimas sólo llegan a recuperar el 69% de los datos afectados en los ataques
Las empresas están perdiendo la batalla cuando se trata de defenderse contra los ataques de ransomware, según el Informe de “Tendencias de Ransomware 2022 de Veeam”, que encontró que el 72% de las organizaciones sufrieron ataques parciales o totales en sus repositorios de backups, lo que afecta drásticamente la capacidad de recuperar datos sin pagar el rescate.
Vulnerabilidades
Veeam compañía de soluciones de respaldo, recuperación y administración de datos que ofrece Protección de Datos Moderna, descubrió que el 80% de los ataques exitosos tenían como objetivo vulnerabilidades conocidas, lo que refuerza la importancia de aplicar parches y actualizar el software.
Respaldo
Casi todos los atacantes intentaron destruir los repositorios de copias de seguridad para desactivar la capacidad de recuperación de la víctima sin pagar el rescate.
El Informe de Tendencias de Ransomware 2022 de Veeam revela los resultados de una firma de investigación independiente que encuestó a 1,000 líderes de TI, incluido México, cuyas organizaciones habían sido atacadas con éxito por ransomware al menos una vez durante los últimos 12 meses.
El primer estudio de este tipo examina los aprendizajes clave de estos incidentes, su impacto en los entornos de TI y los pasos tomados para implementar estrategias de protección de datos que garanticen la continuidad del negocio en el futuro.
Encuesta
El proyecto de investigación encuestó específicamente a cuatro perfiles de TI (CISOs, profesionales de Seguridad, administradores de respaldo y personal de Operaciones de TI) para comprender la alineación de la preparación cibernética en todas las organizaciones.
“El ransomware ha democratizado el robo de datos y requiere una duplicación colaborativa de las organizaciones de todas las industrias para maximizar su capacidad de remediar y recuperar sin pagar el rescate”
Danny Allan, CTO de Veeam.
Pagar a los ciberdelincuentes para restaurar datos no es una estrategia de protección de datos. No hay garantía de que estos se recuperen, los riesgos de daños a la reputación y pérdida de confianza del cliente son altos y, lo que es más importante, esto alimenta una profecía autocumplida que recompensa la actividad delictiva.”
Pagar el rescate no es una estrategia de recuperación
Extorsión
De las organizaciones encuestadas, la mayoría (76%) de las ciber víctimas pagó el rescate para finalizar un ataque y recuperar sus datos. Desafortunadamente, mientras que el 52% pagó el rescate y pudo recuperar los datos, el 24% pagó el rescate, pero no pudo recuperarlos, lo que da como resultado una probabilidad de 1 en 3 de que, incluso pagando el rescate, no haya datos.
Frenar el ramsonware
Cabe destacar que el 19% de las organizaciones no pagaron el rescate porque pudieron recuperar sus datos. A eso debe aspirar el 81% restante de las ciber víctimas: recuperar datos sin pagar el rescate.
“Uno de los sellos distintivos de una estrategia sólida de Protección de Datos Moderna es el compromiso con una política clara de que la organización nunca pagará el rescate, sino que hará todo lo que esté a su alcance para prevenir, remediar y recuperarse de los ataques”, agregó Allan.
Cultura
Es necesario educar a los empleados y asegurarse de que practiquen una higiene digital impecable; realizar regularmente pruebas rigurosas de sus soluciones y protocolos de protección de datos, y crear planes detallados de continuidad del negocio que preparen a las partes interesadas clave para los peores escenarios”.
La prevención requiere diligencia tanto de TI como de los usuarios
La “superficie de ataque” para los delincuentes es diversa. En la mayoría de los casos, los villanos cibernéticos obtienen acceso por primera vez a los entornos de producción a través de usuarios errantes que hicieron clic en enlaces maliciosos, visitaron sitios web no seguros o se involucraron con correos electrónicos de phishing, lo que nuevamente expone la naturaleza evitable de muchos incidentes.
Después de haber obtenido acceso con éxito al entorno, hay muy poca diferencia en las tasas de infección entre los servidores del centro de datos, las plataformas de oficinas remotas y los servidores alojados en la nube.
En la mayoría de los casos, los intrusos aprovechan las vulnerabilidades conocidas, incluidos los sistemas operativos e hipervisores comunes, así como las plataformas NAS y los servidores de bases de datos, explotando cualquier software obsoleto o sin parches que pudieran encontrar.
Cabe destacar que los profesionales de seguridad y los administradores de respaldo informaron tasas de infección significativamente más altas, en comparación con los de Operaciones de TI o los CISOs, lo que implica que «aquellos más cercanos al problema ven aún más problemas».
La remediación comienza con la inmutabilidad
Los que respondieron a la encuesta confirmaron que el 94% de los atacantes intentaron destruir los repositorios de copias de seguridad, y en el 72% de los casos esta estrategia tuvo éxito parcialmente.
Esta eliminación de la línea de vida de recuperación de una organización es una estrategia de ataque popular, ya que aumenta la probabilidad de que las víctimas no tengan otra opción que pagar el rescate.
La única forma de protegerse contra este escenario es tener al menos un nivel inmutable o con espacio de aire dentro del marco de protección de datos, que el 95% de los encuestados afirmaron que ahora tienen.
De hecho, muchas organizaciones informaron tener algún nivel de inmutabilidad o medios de espacio de aire en más de un nivel de su estrategia de disco, nube y cinta.
Otros hallazgos clave del Informe de Tendencias de Ransomware 2022 de Veeam incluyen:
• La orquestación es importante: para garantizar de manera proactiva la capacidad de recuperación de sus sistemas, uno de cada seis (16%) equipos de TI automatizan la validación y la capacidad de recuperación de sus backups para garantizar que sus servidores sean restaurables.
Luego, durante la reparación de un ataque de ransomware, el 46% de los encuestados usan un «sandbox» o área de preparación/prueba aislado para asegurarse de que sus datos restaurados estén limpios antes de volver a introducir los sistemas en producción.
• La alineación de la organización debe unificarse: el 81% cree que las estrategias cibernéticas y de continuidad del negocio/recuperación ante desastres de sus organizaciones están alineadas.
Sin embargo, el 52% de los encuestados considera que las interacciones entre estos equipos requieren mejoras.
• Diversificar los repositorios es la clave: casi todas las organizaciones (95%) tienen al menos un nivel de protección de datos inmutable o con brechas de aire, el 74% usan repositorios en la nube que ofrecen inmutabilidad; el 67% emplean repositorios de disco locales con inmutabilidad o bloqueo, y el 22% utilizan cinta con espacio de aire.
Inmutable o no, las organizaciones notaron que, además de los repositorios de discos, el 45% de los datos de producción aún se almacenan en cinta y el 62% se almacena en la nube en algún momento del ciclo de vida de los datos.
El Informe de Tendencias de Ransomware 2022 de Veeam completo está disponible para descargar en https://vee.am/RW22