El auge de los ataques de ransomware: Tendencias y medidas de protección en lo que va de 2023

En 2023, los ataques de ransomware han experimentado un alza sin precedentes, representando una de las mayores amenazas para la ciberseguridad empresarial. 
cyberseguridad

En 2023, los ataques de ransomware han experimentado un alza sin precedentes, representando una de las mayores amenazas para la ciberseguridad empresarial.

En este artículo exploraremos las últimas tendencias del ransomware durante este año, destacando los casos más significativos. Además, proporcionaremos consejos prácticos y medidas de protección para ayudarte a resguardar tus datos y mantener a salvo tu negocio frente a esta creciente amenaza.

Tendencias en los ataques de ransomware en 2023

Son 4 los factores principales que explican el auge experimentado por los ataques de ransomware en el mundo en lo que va corrido de este año.

  1. Mayor sofisticación y diversificación de las variantes de ransomware.
  2. Expansión de las tácticas de doble extorsión y filtración de datos sensibles.
  3. Objetivos específicos: empresas de sectores críticos y proveedores de servicios.
  4. Uso de herramientas y técnicas avanzadas de evasión y encriptación.

Casos de ransomware en el mundo durante 2023

Durante este año, los ataques de ransomware se han convertido en una amenaza cada vez más sofisticada y devastadora.

Las empresas de todos los sectores y tamaños son blanco de estos ataques, con graves consecuencias financieras y reputacionales.

Ataques recientes de ransomware

 

Se calcula que en 2023 tendrán lugar alrededor de 33.000 millones de violaciones de cuentas. Se ha registrado hasta hoy un total de 8.000.000 ciberataques, lo que equivale a un ataque cada 39 segundos.

Los más destacados y recientes:

Royal Mail: Un ataque de LockBit tuvo como objetivo a Royal Mail, considerada “infraestructura nacional crítica” en el Reino Unido, y causó graves trastornos en todas las entregas internacionales.

Bay Area Rapid Transit, de San Francisco: Un ataque de ransomware contra Bay Area Rapid Transit de San Francisco expuso datos muy sensibles y personales. Vice Society reivindicó la autoría del ataque y supuestamente robó datos de empleados, reportes policiales e informes de laboratorios de criminalística, entre otros documentos susceptibles.

Dole Food Company: Uno de los mayores proveedores mundiales de frutas y verduras frescas ha revelado que fue víctima de un ataque de ransomware que interrumpió sus operaciones. El gigante alimentario ha contratado a expertos externos para que le ayuden a mitigar y proteger los sistemas afectados, y también se ha informado de un incidente en las fuerzas de seguridad.

¡Yum! Brands: La empresa estadounidense propietaria de KFC, Pizza Hut y Taco Bell cerró casi 300 de sus restaurantes en el Reino Unido debido a un ataque de ransomware lanzado por un grupo malicioso desconocido. Como respuesta, la empresa desconectó los sistemas afectados y aplicó una tecnología de supervisión mejorada.

Tallahassee Memorial HealthCare, en Florida: Tras sufrir un ataque de ransomware, el centro médico permaneció fuera de servicio durante casi una semana. El hospital tuvo que recurrir a la documentación en papel y a las notas manuscritas de los pacientes durante el tiempo de inactividad, y se limitaron las intervenciones quirúrgicas y los procedimientos. Durante ese período, algunos pacientes de urgencias fueron derivados a otros hospitales. Por motivos de seguridad, privacidad y cumplimiento de la ley, la información sobre este incidente sigue siendo limitada.

El Instituto Tecnológico Technion, de Israel, sufrió en febrero un ataque de ransomware reivindicado por DarkBit, un nuevo grupo de ransomware que pretende asociar sus acciones con el hacktivismo. El grupo pedía un pago de 80 Bitcoins (1,7 millones de dólares) para liberar el descifrador. Los atacantes declararon que añadirían una penalización del 30% si el pago no se efectuaba en 48 horas.

La ciudad de Oakland, California, fue objeto de un ataque de ransomware también en febrero, lo que obligó a la ciudad a desconectar todos los sistemas hasta que se pudiera asegurar la red y restaurar los servicios afectados.

El estado de Oregón: Como resultado de un sofisticado ataque de ransomware, Oregón experimentó una importante interrupción de la red. El personal de TI y especialistas de terceros restauraron la red, pero la recuperación de datos continúa. Gracias a una inversión previa en tecnología de copia de seguridad, este estado pudo recuperarse del incidente sin pagar un rescate. La investigación sigue abocada a determinar si se accedió a información sensible o personal durante el ataque.

Hospital Clinic, Barcelona:  Uno de los principales hospitales de la capital catalana sufrió un ataque de ransomware que paralizó su sistema informático, provocando la cancelación de 3.000 revisiones de pacientes y 150 operaciones no urgentes. El incidente se produjo el domingo 5 de marzo de 2023.

U.S. Marshals Service experimentó una brecha de seguridad que puso en peligro información sensible. Un portavoz de esa agencia federal de policía declaró que el incidente ocurrió en febrero de 2023, cuando el servicio descubrió un “evento de ransomware y exfiltración de datos que afectaba a un sistema autónomo del USMS”.

Consejos para proteger tus datos y mantener tu negocio a salvo del ransomware:

Para prevenir estos ciberataques, es fundamental estar al tanto de las últimas tendencias del ransomware y adoptar medidas de protección adecuadas. Aquí algunos consejos:

Mantén actualizado tu software: Que todos los sistemas operativos, aplicaciones y programas están siempre actualizados es esencial para mitigar vulnerabilidades conocidas que los ciberdelincuentes pueden aprovechar. Configura las actualizaciones automáticas para garantizar que siempre tengas las últimas versiones y parches de seguridad instalados.

Utiliza soluciones de seguridad robustas: Implementa una combinación de herramientas de seguridad confiables, como firewalls, soluciones antivirus y antimalware. Ellas te ayudarán a detectar y bloquear amenazas conocidas y desconocidas y te dotarán con capas adicionales de protección, como el monitoreo de comportamiento y la detección de ransomware en tiempo real.

Haz copias de seguridad en forma regular y almacena en sitios seguros: Hacer copias de seguridad de datos periódicas y almacenar tales datos en ubicaciones seguras, como dispositivos externos o servicios en la nube, es fundamental. Asegúrate de que las copias de seguridad estén desconectadas de la red y protegidas con contraseñas sólidas.

Educa a tus empleados en seguridad cibernética: El factor humano sigue siendo uno de los puntos más débiles en la protección contra el ransomware. Brinda capacitación regular a tus empleados sobre los riesgos de seguridad cibernética, cómo identificar correos electrónicos de phishing y otras tácticas de ingeniería social utilizadas por los ciberdelincuentes. Anima a tus empleados a informar cualquier actividad sospechosa y a seguir las políticas y procedimientos establecidos.

Establece políticas de acceso y privilegios: Limitar el acceso y los privilegios de los usuarios a los sistemas y archivos sensibles puede ayudar a prevenir la propagación del ransomware. Otorga permisos sólo a aquellos empleados que verdaderamente necesiten acceder a determinados datos y archivos, y utiliza autenticación de múltiples factores para reforzar la seguridad.

Implementa soluciones de detección y respuesta avanzadas: Considera la adopción de soluciones de detección y respuesta de endpoints (EDR) que monitoreen y registren el comportamiento de tus sistemas en busca de actividades sospechosas. Estas soluciones pueden ayudar a identificar y responder rápidamente a los ataques de ransomware, minimizando así el impacto en tu negocio.

Comparte:

Más artículos

¿Algún feedback? Envíanos lo que piensas

Descubre más desde MasterBase®

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo