Prevención del Ransomware frente a recuperación: ¿Qué cuesta más a las empresas?

Autor: Hugo Galilea

Probablemente no sea una sorpresa que los ataques de ransomware sean más prolíficos ahora que hace varios años. Un estudio realizado en 2021 reveló que los ataques de ransomware aumentaron en un 62% durante los dos años anteriores, según informó la revista Security Magazine, y en Norteamérica se registró un aumento del 158% durante ese mismo periodo.

Estos resultados reflejan varios acontecimientos. Entre ellos, la decisión de los delincuentes digitales de aprovechar la creciente complejidad de la red de las organizaciones tras los acontecimientos de 2020. En el proceso, los actores maliciosos optaron por atacar a sus objetivos utilizando nuevas tácticas como la doble extorsión, así como sofisticadas variantes de ransomware como REvil/Sodinokibi.

Lo que debería sorprender es el hecho de que algunas organizaciones todavía están sopesando si invertir en capacidades antiransomware o pagar los costes derivados de un ataque de ransomware. La respuesta es obvia para nosotros: cuesta mucho más sufrir una infección de ransomware y recuperarse completamente que prevenirla en primer lugar. Profundicemos en las razones a continuación.

LOS COSTES DE UN ATAQUE DE RANSOMWARE
En su informe Cost of a Data Breach Report 2021, IBM descubrió que los ataques de ransomware cuestan una media de 4,62 millones de dólares. Esa cantidad es casi medio millón de dólares más que el precio de la violación de datos promedio, que es de 4,24 millones de dólares. Además, no incluye el coste del pago del rescate.

Entonces, ¿Qué daños se incluyen en ese total? Para responder a esta pregunta, podemos tomar como referencia el estudio sobre ransomware de 2021, titulado Ransomware: The True Cost to Business, de nuestro socio tecnológico Cybereason, que reveló:

  • Pérdida de ingresos empresariales: Dos tercios de los participantes en nuestra encuesta afirmaron que su empresa sufrió una importante pérdida de ingresos tras un ataque de ransomware.
  • Daño a la marca y a la reputación: Un poco menos de eso (53%) indicó que una infección de ransomware exitosa dañó la marca y la reputación de su empleador.
  • Pérdida de talento C-Level: En el 32% de los casos, las víctimas perdieron talento de grado gerencial tras superar un incidente de seguridad relacionado con el ransomware.
  • Despido de empleados: Casi tres de cada 10 (29%) participantes dijeron que sus organizaciones despidieron a empleados debido a las presiones financieras a las que se enfrentaron tras un ataque de ransomware.
  • Cierre de empresas: Alrededor de una cuarta parte de los participantes en la encuesta señalaron que una infección de ransomware obligó a su empresa a cesar temporalmente sus operaciones.

Lo que nos lleva al coste adicional del pago del rescate. En términos de cantidad monetaria, nuestra encuesta encontró que el 35% de las organizaciones que pagaron el rescate terminaron enviando entre 350.000 y 1,4 millones de dólares a los atacantes. El 7% gastó incluso más que eso, una realidad que se hizo común en la primera mitad de 2021.

De hecho, Bloomberg escribió que la demanda media de rescate aumentó a entre 50 y 70 millones de dólares durante ese período, y que las víctimas gastaron entre 10 y 15 millones de dólares después de negociar con los atacantes y/o confiar en sus pólizas de seguro cibernético para cubrir una parte de la cantidad solicitada.

El problema de pagar es que no garantiza que las víctimas puedan recuperar sus datos. De los encuestados que dijeron haber pagado el rescate, por ejemplo, casi la mitad (46%) reveló que algunos o todos sus datos estaban dañados. Otro tres por ciento aclaró que no obtuvo acceso a ninguno de sus datos cifrados después de pagar.

Pagar también comunica la probabilidad de que una organización pague en un ataque posterior. Esto explica por qué cuatro quintas partes de los participantes en nuestra encuesta que cumplieron las exigencias de sus atacantes acabaron sufriendo otro ataque de la misma banda de ransomware o de un grupo diferente.

UN POCO DE PERSPECTIVA SOBRE EL RANSOMWARE
Sólo para aclarar, todo lo comentado anteriormente representa los costes de un único incidente de ransomware. No incluyen la posibilidad de que las organizaciones sufran más de un incidente de ransomware en un solo año. Tampoco incluyen las tasas de cumplimiento normativo en las que podrían incurrir al sufrir una infección de ransomware, y no incluyen la posibilidad de sufrir otros eventos de seguridad costosos, como las estafas de compromiso del correo electrónico empresarial (BEC).

En consecuencia, las organizaciones podrían ahorrar mucho dinero si se centran en aumentar su postura de seguridad para poder defenderse contra el ransomware y otras amenazas. Tomando en cuenta que una estrategia de ciberseguridad debe contener varias capas de protección y un cambio cultural asociado, la forma más efectiva de atacar este tipo de amenazas es implementando una solución antiransomware que aproveche tanto los Indicadores de Compromiso (IOC) como los Indicadores de Comportamiento (IOB), la actividad de ataque más sutil que puede revelar un ataque antes.

Una herramienta de este tipo ayudará a las organizaciones a visualizar un ataque de ransomware dondequiera que esté ocurriendo en sus entornos, incluso una operación que no haya golpeado antes en otro lugar, para que sus equipos de seguridad puedan acabar rápidamente con él.

LA VENTAJA DE CYBEREASON SOBRE EL RANSOMWARE
La mejor estrategia para las organizaciones es evitar que un ataque de ransomware tenga éxito en primer lugar. Para ello, deben invertir en una solución de múltiples capas que aproveche los Indicadores de Comportamiento (IOB) para detectar y prevenir un ataque de ransomware en las primeras etapas de la entrada inicial, antes de la exfiltración de datos sensibles para la doble extorsión, y mucho antes de que se entregue la carga útil real del ransomware.

El enfoque centrado en la operación de Cybereason significa que no se filtran los datos y que se pueden detectar los ataques antes, basándose en cadenas de comportamientos poco frecuentes o ventajosos (por lo demás, normales). Cybereason está invicto en la batalla contra el ransomware gracias a nuestra prevención, detección y respuesta multicapa, que incluye

  • Anti-Ransomware y Engaño: Cybereason utiliza una combinación de detecciones de comportamiento y técnicas de engaño propias para hacer frente a las amenazas de ransomware más complejas y acabar con el ataque antes de que se pueda cifrar cualquier dato crítico.
  • Antivirus basado en inteligencia: Cybereason bloquea las variantes conocidas de ransomware aprovechando un conjunto cada vez mayor de inteligencia sobre amenazas basado en ataques detectados anteriormente.
  • NGAV: Cybereason NGAV se basa en el aprendizaje automático y reconoce componentes maliciosos en el código para bloquear variantes de ransomware desconocidas antes de su ejecución.
    Protección contra el ransomware sin archivos: Cybereason interrumpe los ataques que utilizan ransomware sin archivos y basado en MBR que las herramientas antivirus tradicionales pasan por alto.
  • Controles de puntos finales: Cybereason refuerza los puntos finales contra los ataques mediante la gestión de las políticas de seguridad, el mantenimiento de los controles de los dispositivos, la implementación de cortafuegos personales y la aplicación del cifrado de todo el disco en una serie de tipos de dispositivos, tanto fijos como móviles.
  • Protección de documentos por comportamiento: Cybereason detecta y bloquea el ransomware oculto en los formatos de documentos empresariales más comunes, incluidos los que aprovechan las macros maliciosas y otros vectores de ataque sigilosos.

 

Nuestro socio tecnológico Cybereason,  se dedica a trabajar en equipo con los defensores para acabar con los ciberataques desde los puntos finales hasta la empresa y en todas partes, incluido el ransomware moderno. Obtenga más información sobre la defensa contra el ransomware aquí o programe una demostración hoy mismo para saber cómo su organización puede beneficiarse de un enfoque de seguridad centrado en las operaciones.

 

Inserta tu tweet acá

Click to Tweet