Por qué los ciberdelincuentes atacan específicamente las copias de seguridad

Por qué los ciberdelincuentes atacan específicamente la IA de las copias de seguridad - MS

Compartir publicación

Hay dos formas principales de recuperar datos cifrados después de un ataque de ransomware: restaurar a partir de copias de seguridad y pagar el rescate. Los atacantes también lo saben e intentan privar a las empresas de una solución atacando las copias de seguridad. 

Dos problemas, la misma causa: la recuperación completa de los datos después del pago de un rescate es muy incierta, porque en caso de duda no se puede confiar en una promesa de los ciberdelincuentes. Y restaurar los datos de las copias de seguridad no funciona en muchos casos porque los ciberdelincuentes a menudo los han cifrado para aumentar drásticamente la presión sobre las víctimas para que paguen el rescate. Las empresas que no cuentan con una copia de seguridad protegida se encuentran en un aprieto. Por lo tanto, es aconsejable combinar seguridad y copia de seguridad de datos para maximizar la protección de las copias de seguridad y también confiar en copias de seguridad inmutables.

Los hechos concretos prueban el riesgo

En una encuesta de casi 3.000 profesionales de TI y ciberseguridad en todo el mundo realizada por la firma de investigación de mercado Vanson Bourne en nombre de Sophos a principios de 2024, quedó claro que el impacto financiero y operativo de un compromiso de copia de seguridad debido a un ataque de ransomware es inmenso. En general, destacan cuatro conclusiones principales de la encuesta:

Perspectiva 1

Los atacantes de ransomware casi siempre intentan comprometer sus copias de seguridad. En el 94 por ciento de las empresas afectadas por ransomware el año pasado, los ciberdelincuentes intentaron comprometer las copias de seguridad durante el ataque.

Perspectiva 2

La tasa de éxito de los compromisos varía mucho según la industria. En todas las industrias, un promedio del 57 por ciento de los intentos de comprometer la copia de seguridad tuvieron éxito. Curiosamente, existen grandes diferencias entre las diferentes industrias, desde el 79 por ciento en los sectores de energía, petróleo/gas y servicios públicos hasta el 30 por ciento en los sectores de TI, tecnología y telecomunicaciones.

Perspectiva 3

Las demandas de rescate se duplican cuando las copias de seguridad se ven comprometidas. En promedio, las víctimas cuyas copias de seguridad se vieron comprometidas recibieron demandas de rescate que fueron más del doble que aquellas cuyas copias de seguridad no se vieron afectadas. Las demandas de rescate promedio fueron de 2,3 millones de dólares (copias de seguridad comprometidas) y 1 millón de dólares (copias de seguridad no comprometidas).

Perspectiva 4

El costo de recuperarse de un ataque de ransomware es ocho veces mayor cuando las copias de seguridad están comprometidas. Las interrupciones causadas por ransomware, además de los posibles pagos de rescate, a menudo tienen un impacto significativo en las operaciones comerciales diarias. Además, restaurar los sistemas informáticos es complejo y costoso. El costo total promedio de recuperación de un ataque de ransomware para las organizaciones cuyas copias de seguridad se vieron comprometidas promedió $3 millones. Eso es ocho veces la cantidad de organizaciones cuyas copias de seguridad no se vieron afectadas, que gastaron un promedio de 375.000 dólares.

Consejos importantes para proteger las copias de seguridad del ransomware

🔎 La tasa de éxito de los atacantes cuando intentan comprometer las copias de seguridad suele ser del 50 por ciento o más (Imagen: Sophos).

Con la ayuda de servicios de seguridad como Managed Detección y Respuesta, las empresas pueden detectar y detener actores maliciosos en toda la infraestructura de TI las 24 horas del día, incluso antes de que los sistemas y, por tanto, las copias de seguridad se vean comprometidos. Esto es particularmente útil para las empresas que no pueden operar su propio centro de operaciones de seguridad (SOC) o que no tienen sus propios especialistas en seguridad con experiencia forense y disponibilidad 7 horas al día, XNUMX días a la semana en su equipo.

También tiene sentido integrar la copia de seguridad con el ecosistema de seguridad. Como todos los endpoints, los sistemas de respaldo deben estar protegidos de manera continua y activa contra ransomware y otros daños maliciosos. La protección es particularmente efectiva cuando la seguridad o los servicios de seguridad son una parte integral de las soluciones de respaldo, como lo implementa Sophos en cooperación con Arcserve y Veeam, por ejemplo.

Además, los siguientes tres consejos pueden reducir significativamente los peligros de un ataque de ransomware:

  • Cree copias de seguridad con regularidad y guárdelas en varias ubicaciones, por ejemplo, según la regla 3-2-1.
  • Habilitar MFA (autenticación multifactor), especialmente en cuentas de respaldo en la nube, para evitar que los atacantes obtengan acceso.
  • Pruebas periódicas y práctica de recuperación de datos a partir de copias de seguridad. Cuanto más fluido sea el proceso de recuperación, más rápido y fácil podrán las empresas recuperarse de un ataque.
  • Monitoreo de seguridad y monitoreo de copias de seguridad para detectar y responder a actividades sospechosas de posibles atacantes de manera oportuna.
Más en Sophos.com

 


Acerca de Sophos

Sophos cuenta con la confianza de más de 100 millones de usuarios en 150 países. Ofrecemos la mejor protección contra amenazas informáticas complejas y pérdida de datos. Nuestras soluciones integrales de seguridad son fáciles de implementar, usar y administrar. Ofrecen el costo total de propiedad más bajo de la industria. Sophos ofrece soluciones de cifrado galardonadas, soluciones de seguridad para terminales, redes, dispositivos móviles, correo electrónico y web. También cuenta con el soporte de SophosLabs, nuestra red global de centros de análisis patentados. Las oficinas centrales de Sophos se encuentran en Boston, EE. UU. y Oxford, Reino Unido.


 

Artículos relacionados con el tema

Robótica, IA o coches de empresa: donde los directivos ven las ciberamenazas

Los directivos alemanes y suizos ven necesario actuar, especialmente en la oficina central, para proteger mejor allí los datos confidenciales en el futuro. ➡ Leer más

Directiva NIS2: 6 consejos para su implementación en las empresas

La directiva NIS2 de la UE pronto exigirá que muchas empresas cumplan estándares de ciberseguridad más estrictos; la ley debería estar lista en octubre de 2024 ➡ Leer más

Ciberseguridad: falta de alineación entre CEO y CISO

El 87 por ciento de los CISO encuestados en el Informe CISO 2024 de Dynatrace afirmaron que los directores ejecutivos no ven la seguridad de los usuarios. el 70 por ciento de la ➡ Leer más

Los CISO bajo presión: deberían restar importancia a los riesgos cibernéticos

Los resultados del estudio sobre cómo abordar los riesgos cibernéticos en las empresas son bastante impresionantes. El estudio de Trend Micro muestra: tres cuartas partes de los alemanes ➡ Leer más

Grupos APT: muchos enrutadores forman parte de enormes botnets 

En una publicación de blog, Trend Micro analiza cómo Pawn Storm (también APT28 o Forest Blizzard) y otros actores de APT comprometen los enrutadores y ➡ Leer más

Ciberseguro: ¿Qué ayuda contra el aumento de costes?

El ciberseguro protege financieramente a las empresas de los ciberataques. A medida que aumenta la situación de amenaza, las compañías de seguros aumentan los costes de las primas anuales. Compañía, ➡ Leer más

Ransomware: el 97 por ciento de los afectados buscan asesoramiento de las autoridades

Un enorme número de empresas recurren a instituciones oficiales en caso de ciberataque. El informe actual de Sophos sobre el estado del ransomware confirma que ➡ Leer más

ShrinkLocker convierte BitLocker en ransomware

Un nuevo atacante está explotando las funciones de Bitlocker en Windows y convirtiendo la función de cifrado interno en ransomware. El ataque está en marcha. ➡ Leer más