Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

El grupo cibercriminal RansomHub afirma haber atacado el sitio web de la CJEF. Dicho grupo, afirma haber robado 313 gigabytes de información. Fijó un plazo de diez días para que el gobierno de México pague el rescate y evitar la publicación de los supuestos archivos robados, que incluirían contratos, finanzas y archivos confidenciales.

Desde el pasado el pasado 15 de noviembre, el grupo también ha publicado más de 50 archivos como muestra del ataque. Los archivos parecen provenir de una base de datos de empleados federales que contiene información personal de cada empleado, incluido el nombre completo, puesto de trabajo y foto a color del empleado, el edificio gubernamental en que trabaja, dirección de correo electrónico, número de teléfono y un número de identificación.

También hay documentos gubernamentales firmados de 2023, uno dirigido al director de Tecnologías de la Información y Comunicaciones del gobierno mexicano, Mario Gavina Morales, y un aparente contrato de transporte por un valor de unos 100,000 dólares.

El ciberataque cobra una gran relevancia debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República Mexicana, por lo que la información almacenada en los servidores es sumamente delicada.

¿Quién es RansomHub?

Es un actor relativamente nuevo en el panorama de ransomware, al registrar su primera víctima el 26 de febrero de 2024.

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el FBI publicaron un aviso conjunto sobre la banda RansomHub el 30 de agosto ya que ha sido identificado como uno de los grupos de ransomware más activos en lo que va del año.

El aviso de CISA proporciona una lista completa de los IOC (indicators of compromise) conocidos, incluidas direcciones IP, herramientas, URL conocidas, direcciones de correo electrónico y más, se dice que los ciberdelincuentes han atacado al menos a 210 víctimas desde febrero.

Cabe señalar que RansomHub es un grupo que se distingue por liberar rápidamente la información que tiene en su poder, dejando a las víctimas sin margen de negociación.

El caso que lo demuestra es el reciente ciberataque al Grupo Aeroportuario Centro Norte (OMA), que minutos después de vencer el plazo para pagar el rescate, se liberaron 2.2 Terabytes de información, incluyendo auditorías, contratos y datos de seguridad de aeropuertos.

Fuente https://cybernews.com/news/mexico-government-official-website-ransomware-attack-ransomhub/

Ataque de ransomware a hospitales en Londres

Ataque de ransomware a hospitales en Londres

Varios hospitales de Londres se enfrentan a interrupciones después de un ataque por ransomware.

El incidente provocó que hubiera una desconexión entre los hospitales y los servidores de la compañía Synnovis, impidiendo el acceso a datos esenciales.

Ha afectado gravemente a dos hospitales del Servicio Nacional de Salud (SNS) responsables de varios de los centros más concurridos de la capital inglesa. Entre los que se incluyen el St Thomas, King's College, Guy's Hospital, Royal Brompton y el Evelina London Children's Hospital.

Al día siguiente, los hospitales comenzaron a cancelar operaciones de trasplante y las transfusiones de sangre.

Synnovis reconoció el ataque:

"Aún es temprano y estamos tratando de entender qué ha sucedido. Nos tomamos muy en serio la ciberseguridad y hemos invertido mucho para garantizar que nuestros sistemas de TI sean lo más seguros posible. Esto es un duro recordatorio de que este tipo de cosas le puede ocurrir a cualquiera en cualquier momento y que, lamentablemente, las personas detrás del ataque no tienen escrúpulos sobre a quién podría afectar sus acciones".

Los ataques de ransomware son ahora tan frecuentes en todo el mundo que casi parecen rutinarios. Sin embargo, los incidentes que afectan a la industria sanitaria tienen la capacidad de generar un pavor social adicional. Dada la naturaleza urgente del trabajo médico, los hospitales son el blanco perfecto para la extorsión.

Un hilo conductor cada vez más común en muchos de estos ataques es apuntar a proveedores de servicios externos, en lugar de a los hospitales mismos.

Se trata de una evolución lógica: a medida que los hospitales están mejor defendidos, los siguientes puntos débiles son las organizaciones que los apoyan.

Una vez que Synnovis restablezca los servicios en los hospitales, su próxima preocupación será el alcance de los datos que pudieron perder.

Al igual que con tantos incidentes de ransomware, muchos detalles aún están en el aire y es posible que no se confirmen hasta dentro de semanas o meses, o tal vez nunca.

Fuente https://cso.computerworld.es/cibercrimen/un-ataque-de-ransomware-a-un-proveedor-enfrenta-a-los-hospitales-de-londres-a-dias-de-interrupciones

Ransomware, primer trimestre 2024

Ransomware, primer trimestre 2024

A finales de 2023, México se ubicaba como el segundo país de Latinoamérica, sólo detrás de Perú, con más detecciones únicas en cuanto refiere a ransomware con un total del 16.3% de distribución en Latinoamérica conforme a la telemetría de ESET.

A continuación, las familias de ransomware más activas en México durante el primer trimestre de este 2024:

Ransomware BlackMatter

A pesar de que detuvo sus actividades en noviembre del 2021, recientemente se observan muestras aún activas de este malware cuyas infecciones se debieron principalmente por las siguientes cuestiones:

  • Los sistemas operativos Windows afectados eran aquellos que no contaban con parches aplicados, debido a que ya no contaban con soporte (EoL), tampoco tenían instalado un producto antimalware y si contaban con alguno, este estaba totalmente desactualizado.
  • El servicio de RDP estaba expuesto a Internet sin ningún firewall configurado y con contraseñas débiles susceptibles a ataques de fuerza bruta.
  • Ausencia de soluciones para el monitoreo de servidores críticos.
  • Implementación inadecuada de herramientas y/o políticas que pudieron detener la propagación de este malware.

Ransomware Phobos

De igual manera que con BlackMatter, ha sobrevivido por su modelo de negocio (RaaS – Ransomware-as-a-Service).

Los vectores identificados para su propagación fueron los siguientes:

  • Como sucedió con BlackMatter, el servicio de RDP estaba expuesto a Internet sin ningún firewall configurado y con ausencia de credenciales.
  • Los sistemas operativos Windows afectados eran aquellos que no contaban con parches aplicados debido a que no contaban con soporte (EoL).
  • Ausencia de controles y políticas en el acceso a los servidores o clientes.
  • Ausencia de soluciones de antimalware actualizados.

Entre los sectores mayormente atacados por ransomware se encontraron:

  • Escuelas.
  • Transporte.
  • Petrolero.
  • Consultoras.

Consejos para evitar ser víctima de ransomware

  • Realizar copias de seguridad de todos los sistemas críticos para prevenir la pérdida de información.
  • Mantener los sistemas operativos actualizados,
  • En caso de que el sistema operativo finalice de manera próxima el soporte por parte del fabricante, elegir aquel que permita que las actualizaciones logren cubrir un periodo mayor de 2 años.
  • Tener instalada una herramienta antimalware y que se encuentre actualizada.
  • Deshabilitar o asegurar las conexiones RDP (usando una VPN, 2FA, restringiendo el acceso a los usuarios y las IP que realmente lo necesitan, utilizar un puerto diferente al predeterminado) además de contar con un firewall.
  • Contar con una política de accesos y contraseñas para las contraseñas que expiren (se recomiendan períodos de 60 o 90 días y forzar el cambio periódico de contraseña), tomando en cuenta que la longitud mínima sea al menos de 15 caracteres, con combinaciones de letras, números y signos. Además que el tiempo de bloqueo por alcanzar el umbral de accesos denegados, sea al menos de 15 minutos.
  • Contar con soluciones que permitan el monitoreo de peticiones entrantes y salientes desde cualquier servidor y cliente.

Fuente https://www.welivesecurity.com/es/ransomware/ransomware-mexico-panorama-primer-trimestre-2024/

México recibe casi la mitad del total de ciberataques en Latam

México recibe casi la mitad del total de ciberataques en Latam

México recibió 94,000 millones de los 200,000 millones de intentos de ataque que la compañía de ciberseguridad Fortinet detectó en Latinoamérica durante 2023. Es decir, los intentos de ataques contra compañías y organizaciones en México representan 47% del total de ataques en la región.

Sin embargo, la cantidad de intentos de ataques dirigidos contra México es mucho menor a la experimentada durante el 2022, cuando se registraron 187,000 millones de intentos de ciberataques, es decir que, para el 2023, hubo una reducción de 47% de los intentos de ciberataques.

De acuerdo con Fortinet, si bien hubo una reducción significativa en el número de intentos de ciberataques detectados por sus herramientas, la naturaleza de los ataques identificados durante 2023 es diferente.

Buena parte de los ciberataques en 2022 eran masivos, pero durante 2023 se observó un mayor volumen de explotaciones de vulnerabilidades únicas; así como nuevas variantes de software malicioso (malware) y de técnicas de secuestro de información (ransomware) mucho más dirigidos.

No obstante, durante el cuarto trimestre del 2023, Fortinet detectó un incremento exponencial de las actividades maliciosas registradas en México, el cual representó un aumento de 950% con respecto al mismo periodo del año anterior.

Según la compañía, este crecimiento en el número de intentos de ciberataques se relaciona principalmente a un 'incremento en las tácticas de reconocimiento que buscan activamente sistemas expuestos que usan el protocolo SIP para llamadas de voz sobre Internet', asentó la empresa en su Informe de Fortilab Guards 2023.

Ransomware y malware

El secuestro de información y el software malicioso se mantienen como las principales amenazas contra la región de América Latina, donde además de México, Brasil y Colombia se encuentran entre los países que más intentos de ciberataques recibieron en 2023.

Aunque las detecciones de ransomware en la región disminuyeron en volumen, Fortinet ha observado que una cantidad cada vez mayor de estos ataques son más específicos y están más dirigidos, con el objetivo de aumentar el retorno de inversión en cada ataque.

También, detectó un incremento en la presencia de amenazas vinculadas con aplicaciones de Microsoft Office, para muchas de las cuales ya existen parches. Sin embargo, estos ataques persisten debido a que las organizaciones no cuentan con procesos de actualización de software.

Prometeo, un código malicioso capaz de controlar de forma remota a las máquinas a las que infecta. También puede robar credenciales de contraseñas, ejecutar comandos arbitrarios, realizar minería de criptomonedas y la explotación de la vulnerabilidad Double Pulsar, que se encuentran entre las piezas de software malicioso que más daño han causado a las organizaciones mexicanas.

Fuente https://www.eleconomista.com.mx/tecnologia/Mexico-recibio-la-mitad-de-los-ciberataques-en-America-Latina-en-2023-Fortinet-20240327-0063.html

Ransomware: paralización del negocio

Ransomware: paralización del negocio

En 2023, una de cada cinco empresas víctimas de algún ataque, recibieron ransomware (20%). Cifra ligeramente superior al 19% del año anterior.

El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se informa en el Informe de Ciberpreparación 2023 de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan sólo de un 46%. Una cifra que es inferior con respecto al 59% del año anterior.

Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos, pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó.

Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware (63% de las víctimas), el segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

En Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se encontraba en la empresa, por lo que el propietario se estaba encargando de revisar los correos electrónicos. Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla.

De pronto, todo se volvió negro. "Todos los sistemas fallaron", cuenta. "Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS."

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido encriptados de forma permanente.

"En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que sólo se desbloquearían con un pago en Bitcoin", explica el propietario.

Llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan sólo una hora el negocio estaba funcionando otra vez.

El costo

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable, de acuerdo a lo que declaró: "Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré".

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
"Es inteligente tomar medidas extraordinarias para proteger tus pertenencias", incluidas las digitales.

Ahora, Arjan protege los datos de sus clientes con controles de acceso y se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado.

Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. "Además, ahora les pido a los clientes que sólo proporcionen la información personal necesaria."

Planifica qué ocurre si fallan todos tus equipos de cómputo:

  • ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible?
  • ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?
  • Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos.
  • Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Qué es el pharming

Qué es el pharming

Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial.

Cómo funciona el pharming

Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los servidores DNS convierten la secuencia de letras que componen una dirección de Internet en una dirección IP para que se establezca la conexión.

El pharming ataca este proceso con una de las siguientes formas:

  1. Un atacante puede enviar un código malicioso en un correo electrónico que instale un virus o troyano en la computadora de un usuario. Este código malicioso cambia el archivo de hosts de la computadora para dirigir el tráfico hacia un sitio web falso. En esta forma, el pharming basado en malware, independientemente de que escriba la dirección de Internet correcta, el archivo hosts corrupto le llevará en su lugar al sitio fraudulento.
  2. El atacante puede utilizar una técnica llamada envenenamiento de DNS (Domain Name System): los pharmers pueden modificar la tabla DNS de un servidor, provocando que varios usuarios visiten inadvertidamente sitios web falsos en lugar de legítimos.

Aunque los servidores DNS son más difíciles de atacar porque se encuentran en la red de una organización y detrás de sus defensas, el envenenamiento de DNS puede afectar a un número significativo de víctimas y de esta manera, ofrecer mayores ganancias a los ciberdelincuentes.

El envenenamiento también puede propagarse a otros servidores DNS. Cualquier proveedor de servicios de Internet (ISP) que reciba información de un servidor envenenado puede hacer que la entrada DNS corrupta se almacene en la caché de los servidores del ISP, propagándose a más enrutadores y dispositivos.

Lo que hace que los ataques de pharming sean una forma tan peligrosa de fraude en línea es que requieren una acción mínima por parte de la víctima.

En los casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en víctima. Tomar precauciones, como ingresar manualmente la dirección de un sitio web o usar siempre marcadores de confianza, no es suficiente porque la dirección errónea se da una vez que el equipo envía una solicitud de conexión.

Cómo protegerse contra el pharming

Elegir un proveedor de servicios de Internet (ISP) de confianza

Un buen proveedor de servicios de Internet filtrará de manera predeterminada los redireccionamientos sospechosos para evitar el acceso a un sitio web de pharming.

Utilizar un servidor DNS confiable

Para la mayoría de nosotros, nuestro servidor DNS será nuestro proveedor de Internet (ISP). Sin embargo, es posible cambiar el DNS de forma manual, pór lo que se deben utilizar servicios de renombre y especializados, y no algún aleatorio que encuentre en Internet.

Utilizar direcciones que empiecen por HTTPS

La "s" significa "seguro" e indica que el sitio tiene un certificado de seguridad válido. Una vez en el sitio, comprueba si aparece el ícono del candado en la barra de direcciones, otro indicador de que el sitio es seguro.

No abrir vínculos o archivos adjuntos de fuentes desconocidas

Aunque no es posible protegerse del envenenamiento de DNS, sí se puede evitar el software malicioso que permite el pharming. Se debe evitar  vínculos o abrir archivos adjuntos en cualquier correo electrónico o mensaje del que no estés seguro.

Habilitar la autenticación de dos factores

Muchas plataformas ofrecen autenticación de dos factores, es una buena idea activarla. Esto hace que las cuentas sean más difíciles de vulnerar: aunque los estafadores hayan obtengan datos de acceso mediante pharming, no podrán acceder a la cuenta.

Utilizar una herramienta antimalware y actualizarla

Siempre será de ayuda protegerse ante el pharming y el phishing mediante una combinación de protección antivirus y el seguimiento de las mejores prácticas de ciberseguridad.

Fuente https://latam.kaspersky.com/resource-center/definitions/pharming

Ataques ciberfísicos

Ataques ciberfísicos

Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional. Estos ataques a la TO (hardware y software que monitorea o controla equipos, activos y procesos) se han vuelto más comunes y han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con la intención de crear daños físicos.

Si bien estos escenarios generan preocupación, Gartner predice que para 2025 los atacantes podrán comprometer entornos de tecnología operativa que puedan dañar o matar humanos. Se considera que algunos de los principales objetivos de estos ataques serán las redes eléctricas, sistemas de comunicaciones y empresas que ofrecen servicios fundamentales.

El director de la investigación, Wam Voster, indica: "En entornos operativos, los líderes de seguridad y gestión de riesgos deberán preocuparse por el peligro para los humanos y el medio ambiente, antes que del robo de información".

Según Gartner, los incidentes de seguridad en TO y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales: daño real, vandalismo comercial (producción reducida) y vandalismo reputacional (hacer que se pierda la confianza en un fabricante).

Se recomienda que las organizaciones adopten un marco de 10 controles de seguridad en sus instalaciones para evitar que incidentes en el mundo digital tengan un efecto adverso en el mundo físico:

1. Definir roles y responsabilidades

Designe un gerente de seguridad de TO para cada instalación, que sea responsable de asignar y documentar tanto funciones como responsabilidades relacionadas con la seguridad para todos los trabajadores, gerentes y terceros.

2. Garantizar una formación y concienciación adecuadas

Todo el personal de TO debe tener las habilidades requeridas para sus roles. Los empleados de cada instalación deben estar capacitados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.

3. Implementar y probar la respuesta a incidentes

Asegurarse de que cada instalación implemente y mantenga un proceso de gestión de incidentes de seguridad específico de TO que incluya cuatro fases:

  • Preparación.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Actividad posterior al incidente.

4. Copia de seguridad, restauración y recuperación ante desastres

Verificar que se implementen los procedimientos adecuados de copia de seguridad, restauración y recuperación ante desastres. Para hacer frente a incidentes graves, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.

5. Administrar medios portátiles

Contar con una política para garantizar que se escaneen todos los medios de almacenamiento de datos portátiles, como memorias USB y computadoras portátiles, sin importar si pertenece a un empleado interno o a terceros. Solo los medios que se encuentren libres de código o software malicioso se podrán conectar.

6. Tener un inventario de activos actualizado

El gerente de seguridad debe mantener un inventario continuamente actualizado de todos los equipos y software de TO.

7. Establecer una segmentación de red adecuada

Las redes TO deben estar separadas física o lógicamente de cualquier otra red, tanto interna como externamente. Todo el tráfico de red debe pasar por una solución segura como una zona desmilitarizada (DMZ). Las sesiones interactivas para TO deben usar autenticación multifactor.

8. Recopilar registros e implementación de detección en tiempo real

Deben existir políticas o procedimientos apropiados para el registro y la revisión automatizados de eventos de seguridad reales y potenciales. Estos deben incluir tiempos de retención claros para que se conserven los registros de seguridad y protección contra la manipulación o modificación no deseada.

9. Implementar un proceso de configuración seguro

Se deben desarrollar, estandarizar e implementar configuraciones seguras para todos los sistemas aplicables, como terminales, servidores, dispositivos de red y dispositivos de campo. El software de seguridad de punto final, como el antimalware, debe instalarse y habilitarse en todos los componentes del entorno TO que lo admitan.

10. Proceso de parcheo formal

Implemente un proceso para que una vez calificados los parches por los fabricantes, se puedan aplicar en los sistemas con una periodicidad ya especificada.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Consecuencias de los ciberataques

Consecuencias de los ciberataques

En el Informe anual global de ciberseguridad elaborado por Fastly se revela que las empresas perdieron casi el 10% de sus ingresos en el último año como resultado directo de los ciberataques sufridos.

Sin embargo, los estragos financieros no son los únicos padecidos. Las organizaciones también subrayan las interrupciones de la red (34%), la pérdida de datos (29%), la desconexión de aplicaciones web (24%) y el compromiso de cuentas de clientes (22%) entre los daños más comunes causados por las brechas de seguridad.

Para Sean Leach, vicepresidente de Tecnología de Fastly, aunque "los resultados inmediatos de un ciberataque pueden ser extremadamente dañinos, lo que realmente afecta a las empresas es el tiempo que tardan en recuperarse de ellos.

En promedio, a las empresas les lleva 7.5 meses recuperarse de la pérdida de confianza del cliente como resultado de un ciberataque. Una vez que la confianza se rompe, es muy difícil recuperarla.

Esto significa que un solo ciberataque, especialmente uno que resulta en una violación de datos de clientes, tendrá impactos a largo plazo en la empresa que lo sufre. En un contexto de incertidumbre económica, las consecuencias financieras a largo plazo de sufrir una brecha de seguridad no pueden ignorarse".

Ser conscientes de las implicaciones financieras de no tener la infraestructura de seguridad correcta, está llevando a las empresas a reevaluar sus inversiones. De esta manera, al rededor de un 76% planea aumentar sus presupuestos de ciberseguridad en el próximo año.

A pesar de este incremento, la incertidumbre continúa reinando en los equipos de seguridad, con un 35% de los profesionales sintiendo que gastaron demasiado en herramientas de ciberseguridad en los últimos 12 meses. En comparación con un 18% que siente que no gastaron lo suficiente.

La escasez de talento especializado en materia de seguridad también está causando problemas. En consecuencia, en el último año el 47% de las empresas ha aumentado sus presupuestos específicos para talento.

La falta de experiencia en la gestión de amenazas (46%), la carencia de las competencias necesarias (36%) y la incapacidad para trabajar a gran escala (36%) son los principales problemas a los que se enfrentan los profesionales de la seguridad y que han complicado considerablemente el proceso de contratación.

Fuente https://cso.computerworld.es/tendencias/las-companias-dejan-de-ingresar-casi-un-10-a-causa-de-los-ciberataques

La mayoría de las empresas esperan un ciberataque inminente

La mayoría de las empresas esperan un ciberataque inminente

El 61% de los encuestados para un análisis IDC elaborado para Commvault cree que es "probable" o "muy probable" que se produzca una pérdida de datos en sus empresas durante los próximos 12 meses, debido a que los ataques cada vez son más sofisticados.

En la realización del informe, IDC encuestó a más de 500 líderes de operaciones de TI y seguridad en todo el mundo para obtener una visión actual de cómo las organizaciones perciben las amenazas de seguridad modernas y abordan la resiliencia cibernética.

La investigación revela que en muchos casos, los altos ejecutivos y los responsables de la línea de negocio están mínimamente comprometidos en las iniciativas de preparación cibernética de su empresa:

  • Sólo un tercio (33%) de los directores generales o consejeros delegados, y menos de una cuarta parte (21%) de otros altos cargos están muy involucrados.
  • La mayoría de los altos directivos (52%) simplemente no participa.

A este respecto, IDC destaca la importancia de que los líderes empresariales desempeñen un papel clave para garantizar que las empresas den prioridad a la preparación cibernética.

También se informa que los ataques de exfiltración de datos (cuando un malware o un actor malicioso lleva a cabo una transferencia de datos no autorizada) ocurren casi un 50% más a menudo que los ataques de cifrado, donde los piratas informáticos intentan decodificar datos cifrados.

Los encuestados clasificaron el phishing como la amenaza más preocupante a abordar, dado que la mayoría de los ataques de ransomware comienzan con un ataque exitoso a las credenciales de los usuarios.

"Los ciberatacantes nunca descansan y descubren constantemente formas de explotar las vulnerabilidades. Una estrategia de ciberresiliencia verdaderamente eficaz debe ir más allá de la mera copia de seguridad y recuperación. Es crucial que las organizaciones adopten un nuevo enfoque que abarque la prevención, la mitigación y la recuperación", afirmó Phil Goodwin, vicepresidente de investigación del Grupo de Sistemas, Plataformas y Tecnologías de Infraestructura de IDC.

Fuente https://www.commvault.com/news/commvault-and-idc-explore-cyber-resilience

Costo de los ciberataques

Costo de los ciberataques

El costo medio de la suma total de ciberataques a las empresas españolas ha vuelto a ascender por segundo año consecutivo, experimentando en 2022 un aumento del 43%. Esto de acuerdo con la última edición del Informe de Ciberpreparación 2023 de Hiscox.

Empresas y número de empleados

  • Aquellas que cuentan con más de 1,000 empleados también han visto aumentar este coste medio en un 34%, pasando de 248,568 euros en 2021 a 333,939 en 2022.
  • Las grandes afectadas por este aumento han sido aquellas que cuentan con entre 10 y 49 empleados. Cuyo coste ha experimentado un aumento del 49.3%, de 15,654 euros en 2021 a 23,374 euros en 2022.

Ransomware

Los ataques de ransomware son uno de los mayores intereses de los ciberdelincuentes en los últimos años.

Este año en España, se han presenciado grandes ejemplos de ello, como el ciberataque al Hospital Clínic de Barcelona por el que se pedía un rescate de alrededor de 4.25 millones de euros.

También el ciberataque al Ayuntamiento de Sevilla durante el mes de septiembre, por el que los ciberdelincuentes demandaban 5 millones de euros.

En este sentido, el informe señala que el costo medio de recuperación del ransomware para las empresas españolas, incluso sin incluir los pagos por los rescates, aumentó un 88% en 2022. Pasando de 10,415 euros en 2021 a 19,549 euros de media.

Para aquellas empresas que deciden pagar el rescate por los ataques de ransomware, las cifras también crecen.

En este contexto cabe mencionar que el 49% afirma que decidió hacer frente a un rescate en al menos una o más ocasiones para recuperar los datos robados, y un 42% para evitar la publicación de datos confidenciales.

La principal razón para optar por esta vía fue proteger los datos del personal, de acuerdo con lo indicado por un 39% de las empresas españolas, una cifra mayor que el 30% de 2021.

El presupuesto en 2022

Las empresas españolas gastaron en 2022 una media de 17.8 millones de euros en tecnologías de la información (TI). Un porcentaje que se mantiene estable desde el año anterior.

Sin embargo, según el informe, en 2022 las empresas han destinado un menor presupuesto a la ciberseguridad, ya que el porcentaje descendió 3.3 puntos (20.7%).

"El informe de este año nos muestra cómo los ciberataques a nivel mundial han aumentado en cinco puntos porcentuales por tercer año consecutivo. Los costes de los ciberataques a las empresas españolas se han disparado este año, demostrando una vez más, la verdadera importancia de la ciberseguridad. Sin duda, las implicaciones financieras pueden resultar devastadoras para las empresas, sobre todo para las pymes, que son las más vulnerables a la amenaza cibernética. Por ello debemos continuar redoblando nuestros esfuerzos en esta materia y continuar concienciando a todas ellas de su verdadero impacto, que amenaza a la propia viabilidad de su negocio", concluye Nerea de la Fuente, directora de Suscripción de Hiscox Iberia.

Fuente https://cso.computerworld.es/tendencias/el-coste-de-los-ciberataques-a-empresas-espanolas-continua-al-alza-y-crece-un-43

Go to Top