Los delincuentes ya no solo usan ransomware para cifrar datos; también buscan la copia de seguridad para forzar el rescate.
“Sus datos fueron robados y encriptados. Si no paga el rescate, se publicarán en nuestros sitios TOR en el web oscura. Tenga en cuenta que una vez que sus datos aparezcan en nuestro sitio de filtraciones, sus competidores podrían comprarlos en cualquier momento».
Parece un mensaje de una película de ciencia ficción, pero eso es exactamente lo que decía el mensaje. nota de rescate lo recibiste hace dos semanas bizlandiala empresa que gestiona las autorizaciones online para la compra de medicamentos con descuento en farmacias de Argentina.
El grupo Lockbit secuestró los datos de la empresa, lo que finalmente resultó en que las farmacias no pudieran vender medicamentos como solían hacerlo. Los argentinos se quedaron sin recetas validadas o sin descuentos… el caos duró seis días.
Ahora se supo que El 93 % de los ciberataques llevados a cabo en todo el mundo tienen como objetivo el almacenamiento de copias de seguridad. Es decir, no solo buscan encriptar la información, sino también el respaldo de esa información, para así forzar el pago de los rescates que exigen. El otro dato preocupante es que en el 75% de los casos consiguen infectar la copia de seguridad.
Los datos provienen de un estudio realizado sobre 1.200 organizaciones afectadas y casi 3.000 ataques.
«Este informe muestra que hoy No se trata de si su organización será objeto de un ciberataque, sino de con qué frecuencia. Si bien la seguridad y la prevención siguen siendo muy importantes, es fundamental que todas las organizaciones se concentren en qué tan rápido pueden recuperarse de un ataque”, dijo Danny Allan, Director de Tecnología de Veeam, la empresa del sector que presentó en Miami su Informe de Tendencias 2023. en su encuentro anual con clientes, analistas y periodistas. Fueron dos días con una agenda repleta de charlas y sesiones sobre seguridad digital.
La táctica clave ahora es asegurarse de que los repositorios de respaldo no se puedan eliminar o corromper. Y si eso pasa, que la recuperación sea en minutos y no en días.
Control
“Lo más importante es tener el control. Control de respaldo, con la regla 3, 2, 1, 1, 0. ¿Qué quiere decir esto? Establece que siempre debe haber al menos tres copias de los datos, en al menos dos tipos diferentes de medios, al menos uno en medios externos y uno fuera de línea, con cero copias de seguridad no verificadas o fallidas». Clarín Rick Vanover, director sénior de estrategia de productos de Veeam.
“Si los delincuentes ahora también atacan el respaldo -agregó Vanover- lo que hay que hacer es probar permanentemente esas copias de seguridad para averiguarlo lo más rápido posible.
Los ataques de ransomware se han disparado en la pandemia y siguen en aumento. «Desde pymes hasta grandes corporaciones y organismos estatales, incluso brindamos servicios a las fuerzas de seguridad argentinas. Somos la última capa de defensa, como un seguro de automóvil. Cuando ha sido atacado, debemos levantar el servicio en minutos Somos esencialmente una copia de seguridad de datos y recuperación, pero hoy preferimos hablar de ser una empresa que garantiza la continuidad del negocio», explicó a Clarín Martín Colombo, Director de Estrategia para Latinoamérica de Veeam.
Por segundo año consecutivo, la mayoría (80%) de las organizaciones encuestadas pagó el rescate para poner fin a un ataque y recuperar los datos -un 4% más que el año anterior-, a pesar de que el 41% de las organizaciones afirman tener una política de «no pago» frente al ransomware. Sin embargo, aunque el 59 % pagó el rescate y pudo recuperar los datos, El 21% pagó el rescate y aún así no recuperó sus datos. incautados por los ciberdelincuentes. Además, solo el 16% de las organizaciones evitaron pagar el rescate porque pudieron recuperarse gracias al respaldo que tenían.
“Los ataques son cada vez más complejos y entonces lo que tienes que hacer es tener una solución robusta: si tu repositorio de respaldo es atacado, debes tenerlo protegido con un sistema que sea igualmente complejo y eficiente”, agregó Tomás Dacoba, Director de Marketing para América Latina. America.
paciencia de pirata informático
En la reunión trascendió que una universidad en México tuvo ransomware en sus sistemas durante ocho meses sin saberlo. Durante todo este tiempo los delincuentes estudiaron los movimientos de la organización hasta que ocho meses después consideraron que era el momento de encriptar y exigir el rescate. Se estima que ingresaron a través de un servidor «mal parcheado».
“En muchos casos, filtran el ransomware y no atacan de inmediato. Tardan varios días en analizar cómo funciona la empresa, cuál es la cuenta del CEO, qué hacen. Y una vez que tienen una imagen completa, encriptan los datos y envían el mensaje de extorsión”, dijo Vanover a este periódico.
La mayoría de los ataques continúan proviniendo de Europa del Este y Asia. América Latina sufre como el resto de las regiones el problema pero apenas es productor de ransomware. En los pasillos de la reunión se nombró al Grupo Real como el que más golpes está dando estos días.
SL