Tecnología para los negocios - Casi un 80% de las empresas que han sufrido ciberataques con ransomware han pagado los rescates


Casi un 80% de las empresas que han sufrido ciberataques con ransomware han pagado los rescates

ciberataques con ransomware

Según el informe ‘Tendencias de Ransomware 2022’ elaborado por Veeam, el 72% de las empresas sufrieron ataques totales o parciales a sus sistemas informáticos. En casi todos los casos los hackers tenían como objetivo vulnerabilidades conocidas, lo que refuerza la importancia de aplicar un plan de ciberseguridad efectivo que incluya acciones tales como actualizar el software o instalar un antivirus. Muchos de los ciberataques trataron de destruir los repositorios de copias de seguridad para que a las organizaciones no les quedara otro remedio que pagar el rescate que exigían los hackers para recuperar la información. Para elaborar el informe, Veeam encuestó a 1.000 líderes de TI cuyas empresas habían recibido ataques de ransomware al menos una vez en el último año. “El ransomware ha democratizado el robo de datos y requiere una duplicación colaborativa de las organizaciones de todas las industrias para maximizar su capacidad de remediar y recuperar sin pagar el rescate”, explica Danny Allan, CTO de Veeam. De todas las compañías encuestadas, el 76% pagaron el rescate para poner fin al ciberataque y recuperar los datos. Por ello, es crucial saber cómo actuar ante un ataque de ransomware.

¿Qué es un ataque de ransomware?

El ransomware, también conocido como malware de rescate, es un tipo de ciberataque con un malware que impide a los usuarios acceder al sistema informático o a los archivos. Dicho de una manera sencilla, los hackers secuestran la información y exigen un rescate para liberarla. Aunque hay quienes creen que se trata de un tipo de ciberataque creado recientemente, lo cierto es que las primeras variantes se crearon a finales de los años 80. En aquel entonces, el pago debía realizarse por correo postal. En la actualidad, los creadores de ransomware exigen a las empresas el pago mediante criptomonedas, las cuales son muy difíciles de rastrear.

El ransomware puede infectar el sistema informático de una compañía de muchas formas distintas. Según reflejan varios estudios recientes, los empleados son el eslabón más débil de la cadena, de ahí que sea tan importante invertir en su formación en ciberseguridad. Uno de los métodos más frecuentes es el del SPAM malicioso. Son mensajes que se envían, generalmente a través del correo electrónico, que contienen enlaces o archivos maliciosos. Este método hace uso de la ingeniería social para engañar a las víctimas. Los hackers les hacen creer que el correo electrónico procede de una institución o empresa de confianza para que hagan clic en el enlace o descarguen el archivo.

Otra técnica cada vez más frecuente es la de la publicidad maliciosa. Consiste en el uso de publicidad en Internet para distribuir malware sin necesidad de interacción por parte de los usuarios. Mientras navegan por un sitio web, incluso siendo este legítimo, pueden ser conducidos a servidores delictivos. Estos servidores analizan en profundidad el sistema informático de las víctimas y seleccionan cuál es el malware más adecuado para atacarlo.

¿Cómo actuar?

Danny Allan, CTO de Veeam, indica lo siguiente: “Pagar a los ciberdelincuentes para restaurar datos no es una estrategia de protección de datos. No hay garantía de que estos se recuperen, los riesgos de daños a la reputación y pérdida de confianza del cliente son altos y, lo que es más importante, esto alimenta una profecía autocumplida que recompensa la actividad delictiva”.

Aunque la gran mayoría de organizaciones actuales paga el rescate para recuperar los datos, no es la mejor solución. Es más, según el informe de Veeam, del 76% de las compañías atacadas con ransomware que pagaron el rescate, el 24% no recuperaron los datos ya que los hackers no cumplieron su palabra. Cabe señalar que el 19% de las organizaciones no pagaron el rescate ya que pudieron rescatar los datos.

En la mayoría de los casos, los hackers aprovechan vulnerabilidades conocidas, de forma que es necesario formar a los empleados para que lleven a cabo la mejor higiene digital. Además, es necesario realizar pruebas de las soluciones y protocolos de protección de datos de manera periódica.

Consejos para prevenir un ataque informático

Uno de los aspectos más relevantes para reducir el riesgo de sufrir un ataque informático es el de mantener el hardware y el software actualidades. Los correos electrónicos son uno de los puntos más débiles de las compañías, de forma que es necesario supervisar el uso de los mismos por parte de los empleados. Las empresas también deben recolectar datos para detectar el comportamiento anormal de la red en lo que respecta a aplicaciones, protocolos o actividad por parte de los usuarios. Por otra parte, es imprescindible conocer empresas de ciberseguridad que puedan ayudarte a solucionar problemas presentes o futuros.

Formación de los empleados

Todas las empresas deben desarrollar una cultura de seguridad ya que es una inversión segura independientemente de ser una gran empresa o una pyme. Para ello, es necesaria una planificación detallada y de acciones continuadas en el tiempo. Al igual que en muchas otras situaciones, cada empleado puede necesitar un grado de formación concreto, que dependerá de cuáles sean sus responsabilidades.

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
AGENCIA USM
BETELING
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BUSINESS GO

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
ROSSELLIMAC
INDEXA GEODATA
SOFTCOM
SOLTEL
HOMETEACHER
ECOTERRAE
GRUPO MPE
TEKNOSERVICE
TEAM2GO
GAMCO
FUJITSU
GRUPO STUDIUM
10CODE
T-SYSTEMS
TEKNEI
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
XTRARED
MONTERO ARAMBURU ABOGADOS
LAMAIGNERE
DELOITTE
COANDA/KYOCERA
GENERAL MACHINES TECHNOLOGY-GMT
DANTIA TECNOLOGÍA
SEIDOR
VS SISTEMAS
GRUPO A3SATEL
oga
SIGNATURIT
BE BEYOND
BOXPMO PROJECTS
AYESA
BABEL