InformesMercado TI

3 de cada 4 empresas pagan el rescate y un tercio no recupera los datos

El Informe de Tendencias de Ransomware 2022, presentado en VeeamON 2022, descubre que los ciberdelincuentes están encriptando con éxito una media del 47% de los datos de producción.

Las empresas están perdiendo la batalla cuando se trata de defenderse de los ataques de ransomware, según el Informe de Tendencias de Ransomware Veeam 2022, el 72% de las organizaciones tuvieron ataques parciales o completos en sus repositorios de backup, impactando dramáticamente en la capacidad de recuperar los datos sin pagar el rescate. Veeam Software descubrió que el 80% de los ataques exitosos tenían como objetivo vulnerabilidades conocidas, lo que refuerza la importancia de parchear y actualizar el software. Casi todos los atacantes intentaron destruir los repositorios de backup para desactivar la capacidad de la víctima de recuperarse sin pagar el rescate.

El informe revela los resultados de una firma de investigación independiente encuestó a 1.000 líderes de TI cuyas organizaciones habían sido atacadas con éxito por ransomware al menos una vez durante los últimos 12 meses, lo que lo convierte en uno de los mayores informes de este tipo. El primer estudio examina las principales enseñanzas de estos incidentes, su impacto en los entornos de TI y las medidas adoptadas para aplicar estrategias de Modern Data Protection que garanticen la continuidad del negocio en el futuro. El proyecto de investigación encuestó específicamente a cuatro personas de TI (CISO, profesionales de seguridad, administradores de Backup y operaciones de TI) para comprender la alineación de la preparación cibernética en todas las organizaciones.

 "El ransomware ha democratizado el robo de datos y requiere una colaboración doble por parte de las organizaciones de todos los sectores para maximizar su capacidad de reparación y recuperación sin pagar el rescate", dijo Danny Allan, CTO de Veeam."Pagar a los ciberdelincuentes para restaurar los datos no es una estrategia de protección de datos. No hay garantía de recuperar los datos, los riesgos de daño a la reputación y la pérdida de confianza de los clientes es alta, y lo más importante, esto alimenta una profecía autocumplida que premia la actividad criminal."

Mientras que el 52% pagó el rescate y pudo recuperar los datos, el 24% pagó el rescate pero no pudo recuperar los datos

Pagar el rescate no es una estrategia de recuperación

De las organizaciones encuestadas, la mayoría (76%) de las cibervíctimas pagaron el rescate para poner fin a un ataque y recuperar los datos. Lamentablemente, mientras que el 52% pagó el rescate y pudo recuperar los datos, el 24% pagó el rescate pero no pudo recuperar los datos, lo que supone una posibilidad de cada tres, de que el pago del rescate siga sin conducir a los datos. Cabe destacar que el 19% de las organizaciones no pagaron el rescate porque pudieron recuperar sus propios datos. Esto es a lo que debe aspirar el 81% restante de las cibervíctimas: recuperarlos sin pagar el rescate.

 "Uno de los rasgos distintivos de una sólida estrategia de protección de datos moderna es el compromiso con una política clara de que la organización nunca pagará el rescate, sino que hará todo lo que esté en su mano para prevenir, remediar y recuperarse de los ataques", añadió Allan. "A pesar de la amenaza omnipresente e inevitable del ransomware, la idea de que las empresas están indefensas ante él no es correcta. Educa a los empleados y asegúrate de que practican una higiene digital impecable; realiza regularmente pruebas rigurosas de tus soluciones y protocolos de protección de datos; y crea planes detallados de continuidad de negocio que preparen a los principales interesados para los peores escenarios."

 La prevención requiere la diligencia tanto de los informáticos como de los usuarios

 La "superficie de ataque" para los delincuentes es diversa. Los ciberdelincuentes suelen acceder primero a los entornos de producción a través de usuarios inexpertos que hacen clic en enlaces maliciosos, visitan sitios web no seguros o participan en correos electrónicos de suplantación de identidad, lo que vuelve a poner de manifiesto la naturaleza evitable de muchos incidentes. Después de haber conseguido acceder al entorno, existe muy poca diferencia en las tasas de infección entre los servidores de los centros de datos, las plataformas de las oficinas remotas y los servidores alojados en la nube. En la mayoría de los casos, los intrusos se aprovecharon de las vulnerabilidades conocidas, incluidos los sistemas operativos e hipervisores comunes, así como las plataformas NAS y los servidores de bases de datos, explotando cualquier software sin parches o anticuado que pudieran encontrar. Es notable que los profesionales de la seguridad y los administradores de backup informaron que las tasas de infección son significativamente más altas, en comparación con las operaciones de TI o los CISO, lo que implica que "los que están más cerca del problema ven aún más los problemas".

 El remedio comienza con la inmutabilidad

Los encuestados confirmaron que el 94% de los atacantes intentaron destruir los repositorios de copias de seguridad y en el 72% de los casos, esta estrategia tuvo un éxito al menos parcial. Esta imposibilidad de recuperación de una organización es una estrategia de ataque muy popular, ya que aumenta la probabilidad de que las víctimas no tengan otra opción que pagar el rescate. La única forma de protegerse ante este panorama es contar con al menos un nivel inmutable o de protección aérea dentro del marco de protección de datos, que el 95% de los encuestados declaró tener actualmente. De hecho, muchas organizaciones declararon tener algún nivel de inmutabilidad o medios con air-gap en más de un nivel de su estrategia de disco, nube y cinta.

Otros hallazgos clave del informe  

 •           La orquestación es importante: para garantizar de forma proactiva la recuperabilidad de sus sistemas, uno de cada seis (16%) equipos de TI automatiza la validación y la recuperabilidad de sus copias de seguridad para asegurarse de que sus servidores son restaurables. Además, durante la reparación de un ataque de ransomware, el 46% de los encuestados utiliza una "caja de arena" o “sandbox” aislada, o un área de prueba para garantizar que los datos restaurados están limpios antes de reintroducir los sistemas en la producción.

•             La alineación de la organización debe unificarse: el 81% cree que las estrategias de ciberseguridad y de continuidad del negocio/recuperación de desastres de sus organizaciones están alineadas. Sin embargo, el 52% de los encuestados cree que las interacciones entre estos equipos deben mejorar.

•             La diversificación de los repositorios es la clave: Casi todas las organizaciones (95%) tienen al menos un nivel de protección de datos inmutable o con bloqueo aéreo, el 74% utiliza repositorios en la nube que ofrecen inmutabilidad; el 67% utiliza repositorios de disco en las instalaciones con inmutabilidad o bloqueo; y el 22% utiliza cinta con bloqueo aéreo. Inmutables o no, las organizaciones observaron que, además de los repositorios de disco, el 45% de los datos de producción se sigue almacenando en cinta y el 62% en la nube en algún momento del ciclo de vida de los datos.

Computing 816