ataque ransomeware gbm

Intentos de ransomware contra los gobiernos aumentaron hasta tres veces el punto más alto del año anterior

#ransomware  #ataque   #GBM

Las amenazas cibernéticas de actores avanzados, como los estados-nación, son ahora una realidad en el sector privado, así como también el ransomware como servicio. Se espera que el ransomware ataque a una empresa, un consumidor o un dispositivo cada dos segundos en el 2031, frente a cada 11 segundos que atacó en 2021. Asimismo, se estima que el costo global por ransomware ascenderá a más de 157 billones para el 2028, con respecto a los 20 billones del 2021.

Este tipo de malware es utilizado por cibercriminales para cifrar archivos en dispositivos, haciendo inservibles los archivos y los sistemas que dependen de ellos. Generalmente, tras cometer estos actos, los ciberdelincuentes demandan un rescate a cambio de un descifrado. Este rescate es, en la mayoría de los casos, una petición de dinero. El ataque de ransomware es actualmente una actividad criminal extensiva y constante, que provoca muchas pérdidas económicas para las empresas y las personas.

“Las organizaciones deben comprender que cualquier persona puede convertirse en objetivo de ataques avanzados. Por lo tanto, no solo deben cumplir con los estándares mínimos de seguridad para contrarrestar el malware común. Las tácticas avanzadas adquiridas por adversarios de primer nivel tienden a convertirse en productos básicos entre los grupos criminales menos capacitados cuando la información se hace pública. Los ataques que requieren mayores recursos, como la ingeniería social, se volverán más comunes a medida que continúen las infracciones”, comentó Alonso Ramírez, Gerente de Ciberseguridad de GBM.

En 2021, los intentos de ransomware contra los gobiernos aumentaron hasta tres veces el punto más alto del año anterior. Según Cybersecurity Ventures, la organización CONTI fue la variante de ransomware más activa del mercado en 2021 con un 15%, asimismo fue la que recibió la mayor cantidad de pagos por rescates (US$13 millones). El costo promedio de una brecha de seguridad originada por un ransomware fue de US$4.6 millones.

Por esta razón, es importante trasladar los recursos al análisis de inteligencia estructurado para contrarrestar mejor las amenazas avanzadas sigilosas. El verdadero propósito de la inteligencia es siempre informar a los tomadores de decisiones. La ciberinteligencia producida a partir del análisis cibernético debe usarse estratégicamente para tomar decisiones de mitigación de riesgos sobre las amenazas emergentes y sus nuevas formar de vulnerar los perímetros.

Contrariamente a la creencia popular, los controles de seguridad simples son la forma más efectiva de disuadir a la mayoría del espectro de actores de amenazas. Los actores cibernéticos malintencionados tienen recursos limitados y, como cualquier otra persona, dirigirán los activos hacia lo que tenga el mayor retorno de la inversión.

Es probable que las organizaciones con controles de seguridad adecuados sean ignoradas para objetivos más fáciles. Según el Center for Internet Security (CIS), existen algunos controles que ofrecen una reducción sustancial e inmediata del riesgo contra ataques muy comunes sin requerir cambios técnicos o de políticas importantes en el entorno de la organización.

Estos reductores de riesgos simples incluyen: inventario y control de activos empresariales, inventario y control de activo de software, gestión continua de vulnerabilidades y configuración segura de activos y software empresariales.

Asimismo, es importante que las organizaciones construyan los procesos de conexión entre los equipos de seguridad, los analistas cibernéticos y los investigadores de amenazas externas. Según explica Ramírez, “los actores más complejos tenderán a utilizar tácticas similares y rasgos comunes compartidos entre sus objetivos o campañas. Al cambiar ligeramente el código o las tácticas, los actores malintencionados pueden eludir sigilosamente la mayoría de las tecnologías de detección”.

“Con acceso a una red de intercambio de inteligencia, un ataque a una organización es un ataque a todas.”

Los profesionales de la seguridad informática pueden compartir lo que ven cuando ocurre un ataque y distribuir indicadores de compromiso y compararlos con las vulnerabilidades dentro de una plataforma de análisis cibernético.

“Cuando ocurre un ataque avanzado contra una organización, es vital comprender por qué la infiltración fue exitosa. Puede haber múltiples dimensiones que llevaron al ataque desde una falla en el control de políticas hasta la falta de capacidad de detección técnica. La mejor manera de identificar la causa raíz es rastrear un árbol de decisiones, retrocediendo el ataque original para comprender la decisión humana subyacente que condujo al problema”, comenta el experto.

Las ciberamenazas varían mucho, al igual que los métodos de ataque. Para contrarrestar esas diversas fuentes, las organizaciones necesitan inteligencia para fortalecerse frente a las amenazas internas y externas. Un programa de ciberinteligencia empresarial enfrentan las fuentes más críticas de peligro cibernético.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.