Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
El 76% de las organizaciones admite haber pagado a los delincuentes de ransomware
Las empresas están perdiendo la batalla cuando se trata de defenderse contra los ataques de ransomware, según el Informe de Tendencias de Ransomware 2022 de Veeam, que encontró que el 72% de las organizaciones sufrieron ataques parciales o totales en sus repositorios de backups, lo que afecta drásticamente la capacidad de recuperar datos sin pagar el rescate.
Veeam también dice que el 80% de los ataques exitosos tenían como objetivo vulnerabilidades conocidas, lo que refuerza la importancia de aplicar parches y actualizar el software. Casi todos los atacantes intentaron destruir los repositorios de copias de seguridad para desactivar la capacidad de recuperación de la víctima sin pagar el rescate.
El informe revela los resultados de una firma de investigación independiente que encuestó a 1.000 líderes de TI cuyas organizaciones habían sido atacadas con éxito por ransomware al menos una vez durante los últimos 12 meses, lo que lo convierte en uno de los informes más grandes de su tipo. El primer estudio de este tipo examina los aprendizajes clave de estos incidentes, su impacto en los entornos de TI y los pasos tomados para implementar estrategias de protección que garanticen la continuidad del negocio en el futuro. El proyecto de investigación encuestó específicamente a cuatro perfiles de TI (CISOs, profesionales de Seguridad, administradores de respaldo y personal de Operaciones de TI) para comprender la alineación de la preparación cibernética en todas las organizaciones.
"El ransomware ha democratizado el robo de datos y requiere una duplicación colaborativa de las organizaciones de todas las industrias para maximizar su capacidad de remediar y recuperar sin pagar el rescate", dijo Danny Allan, CTO de Veeam. "Pagar a los ciberdelincuentes para restaurar datos no es una estrategia de protección de datos. No hay garantía de que estos se recuperen, los riesgos de daños a la reputación y pérdida de confianza del cliente son altos y, lo que es más importante, esto alimenta una profecía autocumplida que recompensa la actividad delictiva."
Pagar el rescate no es una estrategia de recuperación
De las organizaciones encuestadas, la mayoría (76%) de las ciber víctimas pagó el rescate para finalizar un ataque y recuperar sus datos. Desafortunadamente, mientras que el 52% pagó el rescate y pudo recuperar los datos, el 24% pagó el rescate, pero no pudo recuperarlos, lo que da como resultado una probabilidad de 1 en 3 de que, incluso pagando el rescate, no haya datos. Cabe destacar que el 19% de las organizaciones no pagaron el rescate porque pudieron recuperar sus datos. A eso debe aspirar el 81% restante de las ciber víctimas: recuperar datos sin pagar el rescate.
"Uno de los sellos distintivos de una estrategia sólida de Protección de Datos Moderna es el compromiso con una política clara de que la organización nunca pagará el rescate, sino que hará todo lo que esté a su alcance para prevenir, remediar y recuperarse de los ataque", agregó Allan. "A pesar de la amenaza omnipresente e inevitable del ransomware, la narrativa de que las empresas están indefensas frente a él no es precisa. Es necesario educar a los empleados y asegurarse de que practiquen una higiene digital impecable; realizar regularmente pruebas rigurosas de sus soluciones y protocolos de protección de datos, y crear planes detallados de continuidad del negocio que preparen a las partes interesadas clave para los peores escenarios".
La prevención requiere diligencia tanto de TI como de los usuarios
La "superficie de ataque" para los delincuentes es diversa. En la mayoría de los casos, los villanos cibernéticos obtienen acceso por primera vez a los entornos de producción a través de usuarios errantes que hicieron clic en enlaces maliciosos, visitaron sitios web no seguros o se involucraron con correos electrónicos de phishing, lo que nuevamente expone la naturaleza evitable de muchos incidentes. Después de haber obtenido acceso con éxito al entorno, hay muy poca diferencia en las tasas de infección entre los servidores del centro de datos, las plataformas de oficinas remotas y los servidores alojados en la nube.
En la mayoría de los casos, los intrusos aprovechan las vulnerabilidades conocidas, incluidos los sistemas operativos e hipervisores comunes, así como las plataformas NAS y los servidores de bases de datos, explotando cualquier software obsoleto o sin parches que pudieran encontrar. Cabe destacar que los profesionales de seguridad y los administradores de respaldo informaron tasas de infección significativamente más altas, en comparación con los de Operaciones de TI o los CISOs, lo que implica que «aquellos más cercanos al problema ven aún más problemas».
La remediación comienza con la inmutabilidad
Los que respondieron a la encuesta confirmaron que el 94% de los atacantes intentaron destruir los repositorios de copias de seguridad, y en el 72% de los casos esta estrategia tuvo éxito parcialmente. Esta eliminación de la línea de vida de recuperación de una organización es una estrategia de ataque popular, ya que aumenta la probabilidad de que las víctimas no tengan otra opción que pagar el rescate. La única forma de protegerse contra este escenario es tener al menos un nivel inmutable o con espacio de aire dentro del marco de protección de datos, que el 95% de los encuestados afirmaron que ahora tienen. De hecho, muchas organizaciones informaron tener algún nivel de inmutabilidad o medios de espacio de aire en más de un nivel de su estrategia de disco, nube y cinta.
Otros hallazgos clave del Informe de Tendencias de Ransomware 2022 de Veeam incluyen:
- La orquestación es importante: para garantizar de manera proactiva la capacidad de recuperación de sus sistemas, uno de cada seis (16%) equipos de TI automatizan la validación y la capacidad de recuperación de sus backups para garantizar que sus servidores sean restaurables. Luego, durante la reparación de un ataque de ransomware, el 46% de los encuestados usan un "sandbox" o área de preparación/prueba aislado para asegurarse de que sus datos restaurados estén limpios antes de volver a introducir los sistemas en producción.
- La alineación de la organización debe unificarse: el 81% cree que las estrategias cibernéticas y de continuidad del negocio/recuperación ante desastres de sus organizaciones están alineadas. Sin embargo, el 52% de los encuestados considera que las interacciones entre estos equipos requieren mejoras.
- Diversificar los repositorios es la clave: casi todas las organizaciones (95%) tienen al menos un nivel de protección de datos inmutable o con brechas de aire, el 74% usan repositorios en la nube que ofrecen inmutabilidad; el 67% emplean repositorios de disco locales con inmutabilidad o bloqueo, y el 22% utilizan cinta con espacio de aire. Inmutable o no, las organizaciones notaron que, además de los repositorios de discos, el 45% de los datos de producción aún se almacenan en cinta y el 62% se almacena en la nube en algún momento del ciclo de vida de los datos.
El coste del ransomware
- El ransomware ya no es una cuestión de si, sino de cuándo
- El coste medio de 67.000 dólares por hora de inactividad
- El 50% de los nuevos datos no están totalmente protegidos
- 84.166 dólares de coste medio de recuperación por ataque
- El 93% de las organizaciones atacadas cada año
El Informe de Tendencias de Ransomware 2022 de Veeam completo está disponible para descargar en el sitio de Veeam (requiere registro).
Fuentes:
https://blog.segu-info.com.ar/2022/06/el-76-de-las-organizaciones-admite.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.