En América Latina, tres de cada cuatro empresas son víctimas del ransomware
A nivel mundial los ataques afectan al 66% de las compañías. El 46% de las empresas pagaron un rescate.

31 May, 2022

El reporte anual de la compañía de ciberseguridad Sophos, The State of Ransomware 2022, revela que el 66% de las compañías a nivel global fueron víctimas de ransomware en 2021, cifra considerablemente mayor al 37% reportado en 2020.

El informe destaca, además, que las empresas de Latinoamérica, incluso, rebasan el promedio. Destaca el caso de México, en donde el 74% de las empresas admiten haber sido vulneradas en el año. El 17%, además, indica que, si bien no han sido vulneradas previamente, esperan serlo en el 2022. Así, en América Latina, tres de cada cuatro empresas son víctimas del ransomware

En el caso de Colombia, el porcentaje de víctimas es de 63%, mientras que destaca un 18% que esperan ser atacadas en el futuro. En Chile, el 63% de las firmas ya han sido afectadas por cibercriminales, mientras que el 26% espera serlo durante este año.

El reporte global revela que las empresas que tenían datos encintados por ciberdelincuentes pagaron un rescate promedio de 812.360 dólares, cifra casi cinco veces mayor a la reportada el año previo.

Indica también el reporte que el 46% de las organizaciones que tenían datos encriptados pagaron el rescate para recuperarlos, incluso si tenían otros medios de recuperación, tales como copias de seguridad.

El informe resume el impacto del ransomware en 5.600 organizaciones medianas en 31 países de Europa, América, Asia-Pacífico y Asia Central, Oriente Medio y África.

“La proporción de empresas que pagan ese tipo de ‘rescates’ también está aumentando de forma notable, incluso cuando pueden tener otras opciones disponibles.” Chester Wisniewski, Sophos.

Además de los crecientes montos que pagan las empresas a cibercriminales que les acechan con ransomware, el estudio de Sophos muestra que la proporción de empresas que pagan ese tipo de ‘rescates’ también está aumentando de forma notable incluso cuando pueden tener otras opciones disponibles”, dijo Chester Wisniewski, científico investigador principal de Sophos.

“Podría haber varias razones para ello, incluidas las copias de seguridad incompletas o el deseo de evitar que los datos robados aparezcan públicamente. Después de un ataque de ransomware, a menudo hay una gran presión para volver a funcionar lo antes posible. La restauración de datos cifrados mediante copias de seguridad puede ser un proceso difícil y lento, por lo que puede ser tentador pensar que pagar un rescate por una clave de descifrado es una opción más rápida”, añade.

El especialista indica que el pago de un rescate también implica demasiados riesgos. Las organizaciones no saben qué podrían haber hecho los atacantes, como agregar puertas traseras, copiar contraseñas y más.

“Si las organizaciones no limpian a fondo los datos recuperados, terminarán con todo ese material ‘contaminado’ en su red y, posiblemente, expuestos a un nuevo ataque”, destaca.

Riesgos en Internet de las cosas (IoT)

Un estudio reveló que el 57% de los dispositivos IoT son vulnerables a ataques de gravedad media o alta. Si bien tienen una capacidad informática limitada, pueden infectarse con malware, sumado a que el tráfico entre este tipo de dispositivos no suele estar cifrado.

Una investigación de Cisco Systems anticipó que el mercado de seguridad de Internet de las cosas crecerá 83.000 millones de dólares entre 2021 y 2025. Y progresará a una tasa anual de crecimiento de más del 30% durante ese período.

“Una recomendación es aplicar la seguridad por diseño en IoT para superar el hecho de que, lo más probable, es que los dispositivos carezcan de medidas de seguridad. En concreto, la sugerencia es definir una estrategia de defensa en capas para el hardware, las aplicaciones, las capas de comunicación y el almacenamiento que se ajusten a los requisitos de seguridad de cada organización”, comentan desde BGH Tech Partner.

Esta estrategia debe incluir cifrado de extremo a extremo para todas las comunicaciones entre dispositivos IoT, máquinas y sistemas administrativos, protección para los datos en reposo y un esquema de autenticación sólida y de gestión de identidades para todas las interacciones con dispositivos y datos de IoT.

Share This