Según un Informe de tendencias de ransomware de Veeam 2022, los ciberdelincuentes cifran con éxito un promedio del 47 % de los datos de producción, y las víctimas solo pueden recuperar el 69 % de los datos afectados. El informe Ransomware se presentó hoy en VeeamON 2022 y Veeam lo ha puesto a disposición para descargar.
Según un Informe de tendencias de ransomware de Veeam 2022, los ciberdelincuentes cifran con éxito un promedio del 47 % de los datos de producción, y las víctimas solo pueden recuperar el 69 % de los datos afectados. El informe Ransomware se presentó hoy en VeeamON 2022 y Veeam lo ha puesto a disposición para descargar.
Según el informe, las empresas están perdiendo la batalla cuando se trata de defenderse contra los ataques de ransomware, que descubrió que el 72 por ciento de las organizaciones sufrieron ataques parciales o completos en sus repositorios de respaldo, lo que impactó dramáticamente la capacidad de recuperar datos sin pagar el rescate. El informe también encontró que el 80 por ciento de los ataques exitosos se dirigieron a vulnerabilidades conocidas, lo que refuerza la importancia de parchear y actualizar el software. Casi todos los atacantes intentaron destruir los repositorios de copias de seguridad para desactivar la capacidad de recuperación de la víctima sin pagar el rescate.
Los Informe de tendencias de ransomware de Veeam 2022 revela los resultados de una empresa de investigación independiente que encuestó a 1,000 líderes de TI cuyas organizaciones habían sido atacadas con éxito por ransomware al menos una vez durante los últimos 12 meses, lo que lo convierte en uno de los informes más extensos de este tipo. Este estudio es el primero de su tipo. Examina los aprendizajes clave de estos incidentes, su impacto en los entornos de TI y los pasos tomados para implementar estrategias modernas de protección de datos para garantizar la continuidad del negocio. El proyecto de investigación encuestó específicamente a cuatro personas de TI (CISO, profesionales de seguridad, administradores de respaldo y operaciones de TI) para comprender la alineación de la preparación cibernética en todas las organizaciones.
“El ransomware ha democratizado el robo de datos y requiere una duplicación colaborativa de las organizaciones de todas las industrias para maximizar su capacidad de remediar y recuperar sin pagar el rescate”, dijo Danny Allan, CTO de Veeam. “Pagar a los ciberdelincuentes para restaurar datos no es una estrategia de protección de datos. No hay garantía de recuperación de datos, los riesgos de daño a la reputación y pérdida de confianza del cliente son altos y, lo que es más importante, esto alimenta una profecía autocumplida que recompensa la actividad delictiva”.
Pagar el rescate no es una estrategia de recuperación
De las organizaciones encuestadas, el 76 por ciento de las víctimas cibernéticas pagaron el rescate para finalizar un ataque y recuperar datos. Desafortunadamente, mientras que el 52 por ciento pagó el rescate y pudo recuperar los datos, el 24 por ciento pagó el rescate pero aún no pudo recuperar los datos, lo que da como resultado una posibilidad entre tres de que pagar el rescate aún no genere datos. En particular, el 19 por ciento de las organizaciones no pagaron el rescate porque pudieron recuperar sus datos. Esto es a lo que debe aspirar el 81 por ciento restante de las cibervíctimas: recuperar datos sin pagar el rescate.
“Uno de los sellos distintivos de una estrategia sólida de Modern Data Protection es el compromiso con una política clara de que la organización nunca pagará el rescate, sino que hará todo lo que esté a su alcance para prevenir, remediar y recuperarse de los ataques”, agregó Allan. “A pesar de la amenaza omnipresente e inevitable del ransomware, la narrativa de que las empresas están indefensas frente a él no es precisa. Educar a los empleados y asegurarse de que practican una higiene digital impecable; realice regularmente pruebas rigurosas de sus soluciones y protocolos de protección de datos, y cree planes detallados de continuidad comercial que preparen a las partes interesadas clave para los peores escenarios”.
La prevención requiere diligencia tanto de TI como de los usuarios
La “superficie de ataque” para los delincuentes es diversa. Los cibervillanos suelen obtener acceso primero a los entornos de producción a través de usuarios errantes que hacen clic en enlaces maliciosos, visitan sitios web inseguros o interactúan con correos electrónicos de phishing, lo que expone la naturaleza evitable de muchos incidentes. Después de obtener acceso con éxito al entorno, hubo muy poca diferencia en las tasas de infección entre los servidores del centro de datos, las plataformas de oficinas remotas y los servidores alojados en la nube.
En la mayoría de los casos, los intrusos aprovecharon las vulnerabilidades conocidas, incluidos los sistemas operativos e hipervisores comunes, las plataformas NAS y los servidores de bases de datos, sin dejar piedra sin remover y explotando cualquier software sin parches o desactualizado. En particular, los profesionales de seguridad y los administradores de respaldo informaron tasas de infección significativamente más altas en comparación con las operaciones de TI o los CISO, lo que implica que "aquellos más cercanos al problema ven aún más problemas".
La remediación comienza con la inmutabilidad
Los que respondieron a la encuesta confirmaron que el 94 % de los atacantes intentaron destruir los repositorios de copias de seguridad y, en el 72 % de los casos, esta estrategia tuvo al menos un éxito parcial. Esta eliminación de la línea de vida de recuperación de una organización es una estrategia de ataque popular, ya que aumenta la probabilidad de que las víctimas no tengan otra opción que pagar el rescate. La única forma de protegerse contra este escenario es tener al menos un nivel inmutable o con espacio de aire dentro del marco de protección de datos, que el 95 por ciento de los encuestados afirmaron que ahora tienen. Muchas organizaciones informaron tener algún nivel de inmutabilidad o medios de espacio de aire en más de un nivel de su estrategia de disco, nube y cinta.
Otros hallazgos clave del informe Veeam 2022 Ransomware Trends incluyen:
- La orquestación importa: Para garantizar de manera proactiva la capacidad de recuperación de sus sistemas, uno de cada seis (16 por ciento) equipos de TI automatiza la validación y la capacidad de recuperación de sus copias de seguridad para garantizar que sus servidores sean restaurables. Luego, durante la reparación de un ataque de ransomware, el 46 por ciento de los encuestados usa un "sandbox" aislado o un área de preparación/prueba para asegurarse de que sus datos restaurados estén limpios antes de volver a introducir los sistemas en producción.
- La alineación de la organización debe unificar: El 81 por ciento cree que las estrategias cibernéticas y de continuidad del negocio/recuperación ante desastres de sus organizaciones están alineadas. Sin embargo, el 52 por ciento de los encuestados cree que las interacciones entre estos equipos requieren mejoras.
- Diversificar los repositorios es la clave: Casi todas las organizaciones (95 por ciento) tienen al menos un nivel de protección de datos inmutable o con brechas de aire. El setenta y cuatro por ciento usa repositorios en la nube que ofrecen inmutabilidad, el 67 por ciento usa repositorios de disco locales con inmutabilidad o bloqueo, y el 22 por ciento usa cinta con espacio de aire. Inmutables o no, las organizaciones notaron que, además de los repositorios de discos, el 45 por ciento de los datos de producción aún se almacenan en cinta y el 62 por ciento se almacena en la nube en algún momento de su ciclo de vida de datos.
Acerca del Informe
Veeam encargó a una empresa de investigación de mercado independiente, Vanson Bourne, que realizara una encuesta a 1,000 líderes de TI imparciales sobre el impacto del ransomware en sus entornos y sus estrategias de TI e iniciativas de protección de datos en el futuro. Los encuestados representaban a organizaciones de todos los tamaños de 16 países en APJ, EMEA y las Américas.
Para más información visite https://www.veeam.com.
Recursos de apoyo:
• Informe de tendencias de ransomware de Veeam 2022
Interactuar con StorageReview
Boletín informativo | Canal de YouTube | Podcast iTunes/Spotify | @Instagram | Twitter | Facebook | @TikTok | RSS Feed