Diversas instituciones del Estado han sido víctimas de esta poderosa herramienta que están utilizando los ciberdelincuentes. A estas alturas, ya no hay empresa u organización que no haya sido atacada. De hecho, entre los expertos se cree que existen tres tipos de empresas: las que fueron atacadas, las que lo serán por primera vez y las que volverán a ser vulneradas.
“Si el cibercrimen se midiera como un país, entonces el delito cibernético ya sería la tercera economía más grande del mundo después de Estados Unidos y China. Esto demuestra que el cibercrimen es un negocio muy lucrativo. Se habla, en definitiva, de una profesionalización. Sin ir más lejos, según un estudio de Accenture, en el pasado año los ataques de Ransomware aumentaron un 107%”, explicó Walter Montenegro, Gerente de Ciberseguridad de Cisco Chile.
Por ejemplo, el grupo cibercriminal Conti permanece muy activo y los ataques de Ransomware reportados contra organizaciones estadounidenses e internacionales han aumentado a más de 1.000, según la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA).
En el blog de este grupo en la dark web, publican o venden archivos confidenciales robados a las víctimas que se niegan a negociar el pago del rescate, para ejercer presión.
Algunas organizaciones consideran que pagar el rescate es la forma más rentable de recuperar sus datos y desafortunadamente, esto puede ser cierto. Sin embargo, los organismos encargados de hacer cumplir la ley recomiendan no pagar debido a que fomenta que esta actividad delictiva continúe.
Recientemente el FBI advirtió de que las agencias gubernamentales locales son objetivos atractivos para que los cibercriminales ataquen con Ransomware, porque supervisan servicios críticos de los que dependen los países, causando interrupciones en la atención médica, los servicios de emergencia y las operaciones de seguridad.
Por esa razón, es importante considerar las siguientes herramientas, o puntos de control, para disminuir los riesgos de incidentes y encarar de mejor manera un futuro plagado de ataques de Ransomware:
– Seguridad de DNS.
– Seguridad de correo electrónico.
– Multi-Factor de autenticación y evaluación de postura.
– Anti-Malware.
– Visibilidad, detección y respuesta de amenazas dentro del tráfico de red.
– Investigación y respuesta de incidentes.
– Inteligencia frente a amenazas.
“Las organizaciones deben analizar su modelo de seguridad de manera holística y obtener visibilidad y control en todos los niveles: antes de que ocurra un ataque, durante el tiempo que está en progreso e incluso después de que comience a dañar los sistemas o robar información”, concluyó Walter Montenegro.