Los ciberataques se dirigen ahora a las copias de seguridad

Un reciente estudio de Veeam reveló que 93% de los ataques de ransomware se dirigen al almacenamiento de respaldos para forzar los pagos por rescate, y que el 21% de las organizaciones no recuperan sus datos tras pagar un rescate.

Cada vez más organizaciones, de cualquier tamaño, son víctimas de ataques de ransomware y cuentan con protecciones inadecuadas contra esta creciente ciberamenaza. Según los nuevos datos del Informe de Tendencias de Ransomware 2023” de Veeam, una de cada siete organizaciones verá afectados casi todos sus datos (más del 80 %) como resultado de un ataque de ransomware, lo que apunta a una brecha significativa en la protección.

Veeam descubrió que los atacantes casi siempre (más del 93 %) tienen como objetivo los respaldos durante los ciberataques, y tienen éxito debilitando la capacidad de recuperación de sus víctimas en el 75 % de esos casos, lo que refuerza la importancia crítica de la inmutabilidad y el “air gapping” para asegurar que los repositorios de respaldo estén protegidos.

Danny Allan, CTO de Veeam.

"El informe muestra que hoy en día no se trata de ‘si’ su organización será el objetivo de un ciberataque, sino de con qué frecuencia lo será. Aunque la seguridad y la prevención siguen siendo muy importantes, es fundamental que todas las organizaciones se centren en la rapidez con la que pueden recuperarse de un ataque, haciendo que su organización sea más resiliente", dijo Danny Allan, CTO de Veeam.

"Tenemos que focalizarnos en la preparación efectiva contra el ransomware centrándonos en lo básico, incluyendo fuertes medidas de seguridad y pruebas tanto de los datos originales, como de las copias de seguridad, asegurando la capacidad de supervivencia de las soluciones de respaldo y garantizando la alineación entre los equipos de respaldo y los cibernéticos, para una postura unificada", señaló.

Pagar el rescate no garantiza la recuperación

Por segundo año consecutivo, la mayoría (80 %) de las empresas encuestadas pagaron el rescate para poner fin a un ataque y recuperar los datos –un 4 % más que el año anterior–, a pesar de que el 41 % de las organizaciones aseguran tener una política de "no pago" ante el ransomware. Sin embargo, mientras que el 59 % pagaron el rescate y pudieron recuperar los datos, el 21 % pagaron el rescate y aun así no recuperaron sus datos incautados por los ciberdelincuentes.

Además, sólo el 16 % de las organizaciones evitaron pagar el rescate porque fueron capaces de recuperarse gracias al respaldo. Lamentablemente, la estadística global de negocios capaces de recuperar datos por sí mismos sin pagar el rescate es inferior al 19 % de la encuesta del año pasado.

Mantener los respaldos a salvo para evitar pagar el rescate

Tras un ataque de ransomware, los líderes de TI tienen dos opciones: pagar el rescate o restaurar los datos desde la última copia de seguridad. En cuanto a la recuperación, la investigación revela que, en casi todos los ciberataques (93 %), los delincuentes intentan atacar los repositorios de respaldo, lo que provoca que el 75 % pierdan al menos algunos de sus repositorios durante el ataque, y que más de un tercio (39 %) de los repositorios de respaldo se pierdan por completo.

Al atacar la solución de respaldo, los ciberdelincuentes eliminan la opción de recuperación y esencialmente obligan a pagar el rescate. Aunque las buenas prácticas –tales como asegurar las credenciales del respaldo, automatizar los análisis de detección de las copias de seguridad y verificar automáticamente que las mismas son restaurables– son grandes ventajas para protegerse de los ataques, la táctica clave es garantizar que los repositorios de respaldo no puedan borrarse ni corromperse. Para ello, las organizaciones deben centrarse en la inmutabilidad. La buena noticia es que, según las lecciones aprendidas de quienes han sido víctimas, el 82 % utilizan nubes inmutables; el 64 %, discos inmutables, y sólo el 2 % de las organizaciones no tienen inmutabilidad en al menos un nivel de su solución de respaldo.

No reinfectarse durante la recuperación

Cuando se preguntó a los encuestados cómo se aseguraban de que los datos estuvieran "limpios" durante la restauración, 44 % completó algún tipo de puesta en escena aislada para volver a analizar los datos de los repositorios de respaldo antes de introducirlos nuevamente en el entorno de producción. Lamentablemente, esto significa que la mayoría (56 %) de las organizaciones corren el riesgo de reinfectar el entorno de producción al no disponer de un medio que garantice la limpieza de los datos durante la recuperación. Por eso, es importante escanear a fondo los datos durante el proceso de recuperación.

Otras conclusiones clave del reporte señalan:

  • El ciberseguro se está volviendo demasiado caro: el 21 % de las organizaciones declararon que el ransomware está ahora particularmente excluido de sus pólizas, y aquéllas que cuentan con un ciberseguro vieron cambios en las últimas renovaciones de sus pólizas: 74 % vieron aumentadas las primas, 43 % vieron aumentadas las franquicias y 10 % vieron reducidos los beneficios de la cobertura.
  • Los programas de respuesta a incidentes dependen de las copias de seguridad: El 87 % de las organizaciones cuentan con un programa de gestión de riesgos que potencia su hoja de ruta de seguridad; sin embargo, sólo 35 % creen que su programa funciona bien, mientras que 52 % están tratando de mejorar su situación y 13 % aún no cuentan con un programa establecido. Los resultados revelan que los elementos más comunes del "libro de jugadas" en la preparación contra un ciberataque son los respaldos limpios y la verificación recurrente de que los mismos sean recuperables.
  • La alineación organizacional sigue sufriendo: Mientras que muchas organizaciones pueden considerar al ransomware como un desastre y, por lo tanto, incluir los ciberataques dentro de su planificación de continuidad de negocio o recuperación de desastres (BC/DR), el 60 % de las organizaciones dicen que todavía necesitan mejoras significativas o revisiones completas entre sus equipos de respaldo y cibernéticos para estar preparados ante este escenario.

El “Informe de Tendencias de Ransomware 2023” de Veeam, realizado por Vanson Bourne, comparte información de 1.200 organizaciones afectadas y casi 3.000 ciberataques, y examina las principales conclusiones de cada incidente, su impacto en los entornos de TI y las medidas adoptadas, o necesarias. La investigación incluye cuatro roles distintos en la preparación y/o mitigación cibernética: profesionales de la seguridad, CISO o ejecutivos de TI similares, generalistas de operaciones IT y administradores de respaldo. Todos los encuestados sufrieron al menos un ciberataque en 2022. Los encuestados representan a organizaciones de todos los tamaños de 14 países diferentes de APJ, EMEA y América.

Investigue más sobre Prevención de amenazas

ComputerWeekly.com.br
Close