174 ciudades se han visto afectadas por Ransomware en 2019


Tal y como señalan los expertos de Kaspersky, el año 2019 puede definirse como ‘‘el año de los ataques ransomware a las ciudades’’. Esta afirmación llega después de que el equipo de investigación de la compañía haya descubierto que al menos 174 municipios, con más de 3.000 organizaciones subsidiarias, hayan sido blanco de los ataques ransomware durante el año. Este dato supone un incremento del 60% respecto a la cifra registrada en 2018. Aunque las peticiones de rescate de los ciberatacantes pueden llegar incluso hasta los cinco millones de dólares, se estima que los costes reales y los daños sufridos durante estos ataques son mucho mayores. Estas son algunas de las principales conclusiones extraídas del Kaspersky’s Security Bulletin: Story of the Year 2019.

El ransomware es un verdadero dolor de cabeza para el sector corporativo, afectando a empresas de todo el mundo desde hace varios años

El ransomware es un verdadero dolor de cabeza para el sector corporativo, afectando a empresas de todo el mundo desde hace varios años. El año 2019 se ha convertido en testigo del rápido desarrollo de una tendencia del pasado, situando a las instituciones municipales en el foco de los distribuidores de malware. Los investigadores de Kaspersky señalan que estos objetivos, a pesar de que tienen menos capacidad para pagar un gran rescate, están más dispuestos a aceptar las peticiones de los ciberdelincuentes. El bloqueo y la paralización de cualquier servicio municipal afecta de manera directa al bienestar de los ciudadanos y su resultados no solo se miden en pérdidas económicas, sino también en significativas y delicadas consecuencias sociales.

A juzgar por la información pública disponible, las cantidades de los rescates variaron considerablemente, alcanzando los 5.300.000 dólares con una media de 1.032.460 dólares. No obstante, los investigadores de la compañía indican que estas cifras no representan con precisión los costes finales de un ataque, ya que las consecuencias a largo plazo son mucho más demoledoras.

«Hay que tener en cuenta que pagar a los extorsionadores es una solución a corto plazo que no hace más que estimular a los ciberdelincuentes y financiarlos para que vuelvan a actuar. Además, una vez que la ciudad ha sido atacada, toda la infraestructura se ve comprometida y necesita una investigación de incidentes y una auditoría exhaustiva. Esto, inevitablemente, acaba resultando en costes adicionales al rescate. Basándonos en nuestras investigaciones, hemos observado que a veces las ciudades se inclinan por pagar el rescate porque cubren los riesgos tecnológicos con la ayuda de seguros y asignando prespuestos específicos para la respuesta a incidentes. Sin embargo, lo mejor sería invertir también en medidas proactivas, como soluciones de seguridad y copias de seguridad probadas, así como hacer regularmente auditorías de seguridad’’, señala Fedor Sinitsyn, investigador de Seguridad de Kaspersky. «Mientras que la tendencia de los ataques a las instituciones municipales no hace más que aumentar, esta puede ser reprimida y cortada de raíz ajustando el enfoque de la ciberseguridad y, lo que es más importante, negándose a pagar rescates y transmitiendo esta decisión como postura oficial».

El malware más habitual también ha cambiado, aunque los investigadores de Kaspersky han identificado a tres familias como las más predominantes: Ryuk, Purga y Stop.

Ryuk apareció por primera vez en el panorama de las amenazas hace más de un año y desde entonces ha permanecido activo en todo el mundo, tanto en el sector público como en el privado. Los ataques de este malware en España durante este año han representado el 1,84% del total de los usuarios afectados en el mundo. Su modelo de distribución consiste en la entrega de malware de puerta trasera que, a su vez, se propaga mediante phishing con un archivo adjunto malicioso disfrazado de documento financiero.

Purga, cuyos ataques en nuestro país en 2019 han representado el 0,18% del total, se dio a conocer en el año 2016, pero ha sido recientemente cuando se han descubierto ciudades entre las víctimas de este troyano, que cuenta con distintos vectores de ataque que van desde el phishing hasta los ataques de fuerza bruta.

Stop es relativamente nuevo, ya que solo tiene un año de edad. Se propaga escondiéndose en los instaladores de software y se ha popularizado recientemente, alcanzando el puesto número siete en el ranking de los 10 encriptadores más populares del tercer trimestre de 2019. En lo que a España se refiere, los ataques producidos por Stop encarnaron el 0,65% del total de usuarios atacados por este malware alrededor del globo.

Fuente: https://revistabyte.es/
No olvides Compartir... 

Siguenos en twitter: @disoftin - @fredyavila