El ransomware no es nuevo. Ha existido durante tiempo, y mientras los ciberdelincuentes vean la oportunidad de obtener ganancias financieras, estará aquí para quedarse. De hecho, según un informe reciente, el número de ataques de ransomware a las empresas —incluidas universidades— ha aumentado 500% con respecto a 2019. Además, se proyecta que estos ataques costarán 11,500 millones de dólares.
Además, también está el costo de no recuperar completamente los datos tras un ataque de ransomware. Una encuesta mostró que tras un ataque de ransomware, sólo el 25% de los encuestados dijo que fue capaz de recuperar entre el 75% y el 100% de sus datos. Por el contrario, el 39% de los encuestados dijo que sólo pudo recuperar entre el 50% y el 74% de sus datos.
Sin embargo, esa no es la historia completa, porque el tiempo de inactividad después de un ataque de ransomware es de 16 días en promedio. Más allá de los costos directos, como el pago de rescates y los costos de TIC de la reconstrucción de servidores, existen importantes costos indirectos. Dentro de ellos se incluyen la interrupción del negocio, la pérdida de ingresos, la pérdida de productividad y el daño a la reputación de la marca. La confianza de los clientes, socios e inversores disminuye si los datos del usuario se ven comprometidos. Como si fuera poco lo anterior, podrían darse litigios y multas reglamentarias.
RaaS: el siguiente paso
El ransomware está pasando a una nueva fase, con un enfoque más dirigido. Algunos conjuntos de herramientas se consideran ahora como Ransomware-as-a-Service o RaaS. Están siendo vendidas a criminales que sólo quieren ganar dinero a través del rescate.
Incluso los modelos financieros están cambiando. Los días en que los hackers pedían 300 dólares en bitcoin para descifrar los datos han desaparecido.
Hoy en día, las peticiones de rescate suelen entre uno y 10 millones de dólares. Además, los delincuentes están utilizando nuevas tácticas para cobrar el rescate, como la amenaza de publicar los datos de la organización abiertamente.
Esto a menudo se presenta como una vulneración de datos. Ello expone a la organización a violaciones en el cumplimiento de legislaciones internacionales como GDPR, CCPA o la ley HB1071.
Defensa multicapas contra el ransomware
Para minimizar la amenaza del ransomware, se debe establecer una defensa en capas. Esta lista inicia el camino para considerar lo que debes proteger:
●Capacitar a los usuarios: Es imperativo educar y formar a la base de usuarios y hacerles saber los riesgos. Instrúyales sobre las formas en que el ransomware entra en una institución. Como ejemplos: descargas, archivos, sitios web falsos, sitios de archivos, ataques de phishing para obtener sus credenciales. También deben ser conscientes de las oportunidades físicas para que el ransomware pueda entrar Por ejemplo, se conocen casos de USB infectadas que son recogidas por usuarios desprevenidos y que las conectan en su laptop.
●Parches: Mantén tus sistemas actualizados. No confíes en recordar o en hojas de cálculo. Automatiza el proceso con una solución de confianza, como Quest KACE Unified Endpoint Management. Parcha todos los equipos y servidores.
●No sólo Windows: No asumas que esto es sólo una “cosa de Windows”. Linux sigue teniendo amenazas, así que mantener los servidores Linux actualizados es importante.
●Monitoreo de la red: Asegúrate de monitorear cualquier cosa que parezca una interceptación del tráfico. Redireccionamiento, las aplicaciones falsas y la redirección del tráfico son el punto de partida para obtener acceso a la infraestructura con ataques man in the middle (MITM).