El informe sobre el estado del ransomware no muestra una disminución en el delito cibernético

Esta imagen muestra a una persona señalando algo en una computadora portátil.Después de analizar los números, resulta que los ataques de ransomware apenas han cambiado desde 2019.
Fuente: Unsplash

Emsisoft publicó su informe Estado del ransomware de 2022, que proporciona un resumen de los ataques de ransomware en los Estados Unidos durante el año pasado. El informe desglosa los ataques por sectores afectados: gobierno local, educación y sanidad. En general, 106 gobiernos locales, 44 universidades, 1981 escuelas y 290 hospitales enfrentaron ataques de ransomware. La información en el informe se extrae de una variedad de fuentes, incluida la web oscura, informes de noticias, fuentes de terceros y declaraciones de divulgación.

A pesar de los mejores esfuerzos y campañas de concientización del gobierno de EE. UU. desde 2019, los números de ataques de ransomware se han mantenido prácticamente sin cambios en los años siguientes. El informe reconoció que sus estimaciones no tomaron en cuenta los esfuerzos del gobierno para repeler el ataque. Dado que la recopilación precisa de datos de ransomware puede ser complicada, el informe señaló que sus hallazgos fueron mínimos.

“Ha sido difícil obtener estadísticas precisas cuando se trata de incidentes de ciberseguridad. Los datos disponibles se basan en gran medida en informes disponibles públicamente, pero no todos los incidentes son públicos, incluso en el sector público y, como resultado, todos los sectores económicos. El número de los incidentes reales ha sido mayor que el informado”, se lee en el blog oficial.

Informe sobre el estado del ransomware de Emsisoft: gobiernos locales

La imagen muestra el césped frente a la Casa Blanca.El informe desglosa los datos de ransomware en tres categorías: gobierno local, educación y atención médica.
Fuente: Pexels

Los ataques cibernéticos contra los gobiernos locales aumentaron de 77 en 2021 a 105 en 2022. Sin embargo, las cifras de este año también incluyen ataques cibernéticos en el condado de Miller, Arkansas. En este incidente, una pieza de malware se propagó a 55 condados diferentes.

Un solo evento a gran escala como este podría inclinar la balanza y sesgar las estimaciones. Por ejemplo, si se excluye el incidente de Arkansas, los ciberdelincuentes robaron datos en alrededor del 54 por ciento de los casos. Cuando se incluye este incidente, ese número se reduce a alrededor del 26%.

Solo un gobierno local pagó rescates a ciberdelincuentes este año: Quincy, Massachusetts, pagó $500,000 para recuperar archivos robados. $ 5 millones es el rescate más alto exigido por las autoridades locales en Wheat Ridge, Colorado en 2022.

La siguiente comparación año tras año muestra que los números de incidentes se han mantenido bastante constantes desde 2019:

  • 2019 — 113
  • 2020 — 113
  • 2021 — 77
  • 2022 — 105

El día de Navidad, un ataque en Carolina del Norte dejó a seis gobiernos locales sin acceso a sus registros en línea. Como resultado, no pueden obtener testamentos, certificados de nacimiento, certificados de defunción, licencias de matrimonio y otros documentos. Se ven obligados a usar lápiz y papel, lo que paraliza su eficiencia operativa.

Informe sobre el estado del ransomware de Emsisoft: Educación

La imagen muestra 5 dados deletreando la palabra sobre una superficie de madera. Los profesores y los estudiantes deben entender cómo ocurren los ataques de ransomware y comprender los principios básicos de ciberseguridad.
Fuente: Pexels

El ataque al Distrito Escolar Unificado de Los Ángeles afectó a 1.300 escuelas y 500.000 estudiantes, el peor de 2022. El número total de instituciones educativas seleccionadas se duplicó con respecto al año anterior: 1.043 a 1.981. Este número incluye 45 distritos escolares y 44 universidades. En estos ataques, los ciberdelincuentes extrajeron datos en el 65 % de los incidentes, frente al 50 % del año pasado.

De todos los ataques a instituciones educativas, al menos tres personas pagaron el rescate. Esto incluye un rescate de $400,000 pagado por la Oficina de Educación del Condado de Glenn en California. Al igual que con las cifras de ataques a gobiernos locales, los ataques a instituciones educativas se han mantenido estables desde 2019:

  • 2019 — 89
  • 2020 — 84
  • 2021 — 88
  • 2022 — 89

Hay otros costos asociados con los ataques a las instituciones educativas. Estos ataques detuvieron las operaciones de la universidad y retrasaron el progreso del módulo. Actividades como la calificación de pruebas, el acceso a seminarios web y el envío de tareas son todas consecuencias de los ataques de ransomware.

Dichos costos son inasequibles para las instituciones. También necesitan que los profesores y los estudiantes tengan un conocimiento adecuado de cómo ocurren los ataques de ransomware. Es fácil para los estudiantes hacer clic en malware y caballos de Troya, lo que puede generar ransomware. En respuesta a la reciente brecha, Berkeley recomendó capacitación en seguridad cibernética para todos los estudiantes y profesores.

Informe sobre el estado del ransomware de Emsisoft: Atención médica

Imagen que muestra piezas blancas de Scrabble que deletrean palabras La atención médica sigue siendo un objetivo fácil y jugoso para las bandas de ciberdelincuentes.
Fuente: Pexels

La industria de la salud posee grandes cantidades de información confidencial y sigue siendo un objetivo favorito de las bandas de delincuentes cibernéticos. Los ejecutivos de atención médica no pueden permitirse las consecuencias de una violación de la información, lo que los obliga a ceder ante las demandas de los delincuentes. El informe de Emsisoft muestra que la cantidad de ciberataques en la industria de la salud es enorme. Sin embargo, la industria carece de informes transparentes.

Emsisoft informó 24 incidentes de ransomware de atención médica en 2022, que afectaron potencialmente a 289 hospitales. En el 71 por ciento de los casos, los ciberdelincuentes comprometieron la información de salud protegida (PHI) y otros datos. Debido a la falta de divulgación, Emsisoft no pudo determinar el alcance de la infracción que informó. Sin embargo, el incidente de ciberseguridad relacionado con la atención médica más importante de 2022 será el ataque a CommonSpirit Health, que opera 150 hospitales.

Un reciente ataque de ransomware Hive en el Sistema Médico Lake Charles Memorial (LCMHS) en Luisiana afectó a más de 270 000 registros de pacientes. La información expuesta por el ataque de Hive incluía nombres de pacientes, direcciones, fechas de nacimiento, registros médicos o números de identificación de pacientes, información de seguro médico, información de pago y/o información clínica limitada sobre la atención recibida en LCMH.

En un incidente reciente, LockBit se disculpó con el Hospital SickKids en Toronto e incluso proporcionó el descifrador al hospital después de que su afiliado retuvo la tecnología del hospital a cambio de un rescate. El grupo dijo que el ataque al hospital violó sus términos de servicio. Sin embargo, las disculpas son raras y es mejor prevenir que curar.

Consejos, remedios y garantías

El informe se centra en las infracciones en el sector público debido a la falta de transparencia de las organizaciones privadas. En particular, existe una falta de transparencia en la divulgación de información relacionada con ransomware u otras infracciones. Sin embargo, las empresas privadas que suprimen información relacionada con ransomware y vulnerabilidades aún necesitan fortalecer sus defensas. Este es especialmente el caso debido a la mayor sofisticación y alcance de los ciberataques.

Todas las entidades comerciales deben implementar las prácticas de ciberseguridad más recomendadas para prevenir y mitigar las réplicas de un ciberataque. Estos incluyen autenticación de múltiples factores en todos los servicios, parches regulares y automatizados, herramientas de detección de malware y antivirus de alta calidad, y campañas de concientización de los empleados. Las pruebas de penetración también son una excelente manera de descubrir las debilidades de la red.

Si bien las entidades comerciales tienen la opción de pagar un rescate para recuperar sus datos, es posible que el sector público ya no tenga esa opción: Florida y Carolina del Norte han introducido una legislación que impide que las entidades del sector público paguen demandas de ransomware. Pero las entidades privadas podrían enfrentar sanciones severas por ignorar las medidas de seguridad adecuadas y no proteger la información de los usuarios en sus servidores.

impacto futuro

A pesar de los mejores esfuerzos de las organizaciones públicas y privadas para contenerlo, el ransomware persiste. De hecho, los ataques de ransomware son cada vez más sofisticados. Para combatir los nuevos ataques de ransomware y crear conciencia sobre ellos, Emsisoft primero propone referirse a ellos con nombres que describan con mayor precisión la naturaleza de estos ataques. Los términos sugeridos incluyen “incidentes de extorsión de datos”, “extorsión de datos basada en encriptación” y “extorsión de datos basada en exfiltración”.

Los puntos ciegos del informe incluyen el éxito de los esfuerzos del gobierno y detalles sobre la gravedad de los eventos, como la propagación de la infección lateral. Independientemente, el hecho es que la información es clave cuando se trata de garantizar la protección contra el ransomware. Dado todo esto, la legislación de Georgia que permite a las entidades públicas suprimir los informes de incidentes de ciberdelincuencia es preocupante.

Eso podría sentar un precedente preocupante, ya que la industria de la seguridad cibernética se beneficia de una comunicación rápida sobre las infracciones recientes de delitos cibernéticos. A medida que surgen amenazas más sofisticadas, las empresas pueden beneficiarse del intercambio de información y de mecanismos de defensa actualizados.

Facebook
Twitter
LinkedIn
Telegram
WhatsApp

Deja un comentario