Por qué los ciberdelincuentes atacan específicamente las copias de seguridad

Por qué los ciberdelincuentes atacan específicamente la IA de las copias de seguridad - MS

Compartir publicación

Hay dos formas principales de recuperar datos cifrados después de un ataque de ransomware: restaurar a partir de copias de seguridad y pagar el rescate. Los atacantes también lo saben e intentan privar a las empresas de una solución atacando las copias de seguridad. 

Dos problemas, la misma causa: la recuperación completa de los datos después del pago de un rescate es muy incierta, porque en caso de duda no se puede confiar en una promesa de los ciberdelincuentes. Y restaurar los datos de las copias de seguridad no funciona en muchos casos porque los ciberdelincuentes a menudo los han cifrado para aumentar drásticamente la presión sobre las víctimas para que paguen el rescate. Las empresas que no cuentan con una copia de seguridad protegida se encuentran en un aprieto. Por lo tanto, es aconsejable combinar seguridad y copia de seguridad de datos para maximizar la protección de las copias de seguridad y también confiar en copias de seguridad inmutables.

Los hechos concretos prueban el riesgo

En una encuesta de casi 3.000 profesionales de TI y ciberseguridad en todo el mundo realizada por la firma de investigación de mercado Vanson Bourne en nombre de Sophos a principios de 2024, quedó claro que el impacto financiero y operativo de un compromiso de copia de seguridad debido a un ataque de ransomware es inmenso. En general, destacan cuatro conclusiones principales de la encuesta:

Perspectiva 1

Los atacantes de ransomware casi siempre intentan comprometer sus copias de seguridad. En el 94 por ciento de las empresas afectadas por ransomware el año pasado, los ciberdelincuentes intentaron comprometer las copias de seguridad durante el ataque.

Perspectiva 2

La tasa de éxito de los compromisos varía mucho según la industria. En todas las industrias, un promedio del 57 por ciento de los intentos de comprometer la copia de seguridad tuvieron éxito. Curiosamente, existen grandes diferencias entre las diferentes industrias, desde el 79 por ciento en los sectores de energía, petróleo/gas y servicios públicos hasta el 30 por ciento en los sectores de TI, tecnología y telecomunicaciones.

Perspectiva 3

Las demandas de rescate se duplican cuando las copias de seguridad se ven comprometidas. En promedio, las víctimas cuyas copias de seguridad se vieron comprometidas recibieron demandas de rescate que fueron más del doble que aquellas cuyas copias de seguridad no se vieron afectadas. Las demandas de rescate promedio fueron de 2,3 millones de dólares (copias de seguridad comprometidas) y 1 millón de dólares (copias de seguridad no comprometidas).

Perspectiva 4

El costo de recuperarse de un ataque de ransomware es ocho veces mayor cuando las copias de seguridad están comprometidas. Las interrupciones causadas por ransomware, además de los posibles pagos de rescate, a menudo tienen un impacto significativo en las operaciones comerciales diarias. Además, restaurar los sistemas informáticos es complejo y costoso. El costo total promedio de recuperación de un ataque de ransomware para las organizaciones cuyas copias de seguridad se vieron comprometidas promedió $3 millones. Eso es ocho veces la cantidad de organizaciones cuyas copias de seguridad no se vieron afectadas, que gastaron un promedio de 375.000 dólares.

Consejos importantes para proteger las copias de seguridad del ransomware

🔎 La tasa de éxito de los atacantes cuando intentan comprometer las copias de seguridad suele ser del 50 por ciento o más (Imagen: Sophos).

Con la ayuda de servicios de seguridad como Managed Detección y Respuesta, las empresas pueden detectar y detener actores maliciosos en toda la infraestructura de TI las 24 horas del día, incluso antes de que los sistemas y, por tanto, las copias de seguridad se vean comprometidos. Esto es particularmente útil para las empresas que no pueden operar su propio centro de operaciones de seguridad (SOC) o que no tienen sus propios especialistas en seguridad con experiencia forense y disponibilidad 7 horas al día, XNUMX días a la semana en su equipo.

También tiene sentido integrar la copia de seguridad con el ecosistema de seguridad. Como todos los endpoints, los sistemas de respaldo deben estar protegidos de manera continua y activa contra ransomware y otros daños maliciosos. La protección es particularmente efectiva cuando la seguridad o los servicios de seguridad son una parte integral de las soluciones de respaldo, como lo implementa Sophos en cooperación con Arcserve y Veeam, por ejemplo.

Además, los siguientes tres consejos pueden reducir significativamente los peligros de un ataque de ransomware:

  • Cree copias de seguridad con regularidad y guárdelas en varias ubicaciones, por ejemplo, según la regla 3-2-1.
  • Habilitar MFA (autenticación multifactor), especialmente en cuentas de respaldo en la nube, para evitar que los atacantes obtengan acceso.
  • Pruebas periódicas y práctica de recuperación de datos a partir de copias de seguridad. Cuanto más fluido sea el proceso de recuperación, más rápido y fácil podrán las empresas recuperarse de un ataque.
  • Monitoreo de seguridad y monitoreo de copias de seguridad para detectar y responder a actividades sospechosas de posibles atacantes de manera oportuna.
Más en Sophos.com

 


Acerca de Sophos

Sophos cuenta con la confianza de más de 100 millones de usuarios en 150 países. Ofrecemos la mejor protección contra amenazas informáticas complejas y pérdida de datos. Nuestras soluciones integrales de seguridad son fáciles de implementar, usar y administrar. Ofrecen el costo total de propiedad más bajo de la industria. Sophos ofrece soluciones de cifrado galardonadas, soluciones de seguridad para terminales, redes, dispositivos móviles, correo electrónico y web. También cuenta con el soporte de SophosLabs, nuestra red global de centros de análisis patentados. Las oficinas centrales de Sophos se encuentran en Boston, EE. UU. y Oxford, Reino Unido.


 

Artículos relacionados con el tema

Después del éxito de LockBit: ¿Qué pasa con los ataques de ransomware?

En un informe actual, Trend Micro analiza el panorama del ransomware y ofrece una perspectiva sobre el impacto de la interrupción de las actividades de LockBit. ➡ Leer más

Causas de la pérdida de datos en las empresas alemanas

La pérdida de datos es un problema que se produce en la interacción entre humanos y máquinas: es mucho más probable que sean los “usuarios descuidados” los que ➡ Leer más

Los piratas informáticos paralizan la base de datos económica Genios

Bibliotecas, universidades y empresas actualmente no tienen acceso a la base de datos económica del proveedor Genios, filial de la FAZ ➡ Leer más

Por qué los ciberdelincuentes atacan específicamente las copias de seguridad

Hay dos formas principales de recuperar datos cifrados después de un ataque de ransomware: restaurar desde copias de seguridad y pagar el ➡ Leer más

Informe: más ataques a servidores de correo electrónico y malware evasivo

El Informe de seguridad en Internet de WatchGuard documenta un aumento dramático en el llamado "malware evasivo", lo que contribuye a un aumento significativo en el volumen general de malware. ➡ Leer más

Concepto erróneo y peligroso: "No tenemos vulnerabilidades de TI"

"Hemos tomado buenas precauciones y creo que estamos bien protegidos". Esta frase tan repetida crea una falsa sensación de seguridad. ➡ Leer más

El almacenamiento en cinta como valiosa estrategia de copia de seguridad y ciberprotección

Cuando se trata de su solución de recuperación de copias de seguridad, muchas empresas prestan atención principalmente a las tecnologías de almacenamiento que garantizan una recuperación de datos de alta velocidad para mejorar el negocio. ➡ Leer más

Ransomware: los grupos de ciberdelincuentes aumentan las demandas de rescate

Como muestra un nuevo informe, los ciberdelincuentes siguen confiando en el correo electrónico empresarial comprometido, además del ransomware, y utilizan software conocido desde hace mucho tiempo. ➡ Leer más