Tal y como señalan los expertos de Kaspersky, el año 2019 puede
definirse como ‘‘el año de los ataques ransomware a las ciudades’’. Esta
afirmación llega después de que el equipo de investigación de la
compañía haya descubierto que al menos 174 municipios, con más de 3.000
organizaciones subsidiarias, hayan sido blanco de los ataques ransomware
durante el año. Este dato supone un incremento del 60% respecto a la
cifra registrada en 2018. Aunque las peticiones de rescate de los
ciberatacantes pueden llegar incluso hasta los cinco millones de
dólares, se estima que los costes reales y los daños sufridos durante
estos ataques son mucho mayores. Estas son algunas de las principales
conclusiones extraídas del Kaspersky’s Security Bulletin: Story of the Year 2019.
El ransomware es un verdadero dolor de cabeza para el sector corporativo, afectando a empresas de todo el mundo desde hace varios años
El ransomware es
un verdadero dolor de cabeza para el sector corporativo, afectando a
empresas de todo el mundo desde hace varios años. El año 2019 se ha
convertido en testigo del rápido desarrollo de una tendencia del pasado,
situando a las instituciones municipales en el foco de los
distribuidores de malware. Los investigadores de Kaspersky señalan que
estos objetivos, a pesar de que tienen menos capacidad para pagar un
gran rescate, están más dispuestos a aceptar las peticiones de los
ciberdelincuentes. El bloqueo y la paralización de cualquier servicio
municipal afecta de manera directa al bienestar de los ciudadanos y su
resultados no solo se miden en pérdidas económicas, sino también en
significativas y delicadas consecuencias sociales.
A juzgar por la
información pública disponible, las cantidades de los rescates variaron
considerablemente, alcanzando los 5.300.000 dólares con una media de
1.032.460 dólares. No obstante, los investigadores de la compañía
indican que estas cifras no representan con precisión los costes finales
de un ataque, ya que las consecuencias a largo plazo son mucho más
demoledoras.
«Hay que tener en cuenta que pagar a los
extorsionadores es una solución a corto plazo que no hace más que
estimular a los ciberdelincuentes y financiarlos para que vuelvan a
actuar. Además, una vez que la ciudad ha sido atacada, toda la
infraestructura se ve comprometida y necesita una investigación de
incidentes y una auditoría exhaustiva. Esto, inevitablemente, acaba
resultando en costes adicionales al rescate. Basándonos en nuestras
investigaciones, hemos observado que a veces las ciudades se inclinan
por pagar el rescate porque cubren los riesgos tecnológicos con la ayuda
de seguros y asignando prespuestos específicos para la respuesta a
incidentes. Sin embargo, lo mejor sería invertir también en medidas
proactivas, como soluciones de seguridad y copias de seguridad probadas,
así como hacer regularmente auditorías de seguridad’’, señala Fedor
Sinitsyn, investigador de Seguridad de Kaspersky. «Mientras que la
tendencia de los ataques a las instituciones municipales no hace más que
aumentar, esta puede ser reprimida y cortada de raíz ajustando el
enfoque de la ciberseguridad y, lo que es más importante, negándose a
pagar rescates y transmitiendo esta decisión como postura oficial».
El
malware más habitual también ha cambiado, aunque los investigadores de
Kaspersky han identificado a tres familias como las más predominantes:
Ryuk, Purga y Stop.
Ryuk apareció por primera vez en el panorama
de las amenazas hace más de un año y desde entonces ha permanecido
activo en todo el mundo, tanto en el sector público como en el privado.
Los ataques de este malware en España durante este año han representado
el 1,84% del total de los usuarios afectados en el mundo. Su modelo de
distribución consiste en la entrega de malware de puerta trasera que, a
su vez, se propaga mediante phishing con un archivo adjunto malicioso
disfrazado de documento financiero.
Purga, cuyos ataques en
nuestro país en 2019 han representado el 0,18% del total, se dio a
conocer en el año 2016, pero ha sido recientemente cuando se han
descubierto ciudades entre las víctimas de este troyano, que cuenta con
distintos vectores de ataque que van desde el phishing hasta los ataques
de fuerza bruta.
Stop es relativamente nuevo, ya que solo tiene
un año de edad. Se propaga escondiéndose en los instaladores de software
y se ha popularizado recientemente, alcanzando el puesto número siete
en el ranking de los 10 encriptadores
más populares del tercer trimestre de 2019. En lo que a España se
refiere, los ataques producidos por Stop encarnaron el 0,65% del total
de usuarios atacados por este malware alrededor del globo.
Fuente: https://revistabyte.es/
Fuente: https://revistabyte.es/
No olvides Compartir...
0 Comentarios