Casi el 75% de las Administraciones públicas locales y nacionales atacadas por ransomware han sufrido el cifrado de datos

Según una encuesta de Sophos, esta tasa de cifrado es la tercera más alta de todos los sectores encuestados y supone

un 7% más que la media intersectorial

Sophos, líder mundial en ciberseguridad de última generación, publica un nuevo informe basado en su encuesta sectorial, “El Estado del Ransomware en la Administración pública 2022”, que revela que el 72% de los organismos públicos locales y nacionales atacados por ransomware han visto sus datos cifrados, un 7% más que la media del sector. De hecho, sólo el 20% de las Administraciones públicas fueron capaces de detener el ataque de ransomware antes de que los datos fueran cifrados, un dato significativamente menor que la media intersectorial situada en el 31% (en el 8% de esos casos, sus datos fueron retenidos por los atacantes para pedir un rescate, pero no fueron cifrados). Sin embargo, al mismo tiempo, el sector público tuvo una de las tasas de ataque más bajas, con un 58% de las administraciones atacadas por ransomware en 2021.

«Tradicionalmente, las Administraciones públicas no han sido objetivos principales de los atacantes de ransomware, ya que no tienen tanto dinero como las empresas privadas, y los grupos cibercriminales son reticentes a llamar la atención de las fuerzas de seguridad. Sin embargo, cuando al Administraciones públicas son atacadas, cuentan con poca protección porque no tienen el presupuesto suficiente para contar con un soporte adicional y profundo de ciberseguridad, incluyendo equipos de caza de amenazas o centros de operaciones de seguridad. Hay un par de razones para esto. Una de ellas es que, aunque acumulan una gran cantidad de información sensible, necesitan poder acceder a esa información fácilmente. En segundo lugar, están obligadas a invertir la mayor parte de su presupuesto en necesidades de su municipio. Los contribuyentes pueden ver si las calles están limpias o si sus escuelas alcanzan sus objetivos educativos. No pueden «ver» un ciberataque o entender por qué un proveedor de Detección y Respuesta Gestionada (MDR) puede ser necesario para derrotar al ransomware», comenta Chester Wisniewski, científico principal de investigación de Sophos.

Además de la alta tasas de cifrado, el sector público también ha reportado una caída significativa en cuanto a la cantidad de datos cifrados que son capaces de recuperar después de pagar el rescate en comparación con el año 2020. En el 2021 la tasa de recuperación se situó en el 58% frente al 70% en 2020, manteniéndose también por debajo de la media intersectorial del 61%.

Entre las conclusiones del informe destacan:

· En 2021 se produjo un aumento del 70% en el número de ataques de ransomware dirigidos contra Administraciones locales; el 58% fueron objetivos de ataque en comparación con el 34% que lo fueron en 2020.

· El coste global para remedir un ataque que tuvieron las organizaciones del sector público ha sido tres veces superior al rescate medio pagado en el sector.

“Pongamos como ejemplo lo que le ocurrió a la ciudad de Atlanta, en Georgia, en 2018. Al final acabaron pagando 17 millones de dólares para recuperarse de un ataque que pedía 50.000 dólares de rescate. Esta situación suele ser habitual en las Administraciones publicas locales y nacionales: invierten mucho más dinero en recuperarse y ponerse al día con las prácticas de seguridad actuales que en la cantidad real de rescate que les piden los atacantes, en el caso de que decidan pagarlo. Aunque conseguir las aprobaciones iniciales puede resultar difícil, a largo plazo, las medidas de seguridad preventivas son una alternativa mucho mejor que tener que reforzar las defensas después de un ciberataque”, añade Wisniewski.

En línea con los resultados de la encuesta, los expertos en ciberseguridad de Sophos recomiendan las siguientes buenas prácticas de seguridad para empresas de todos los sectores:

  1. Instalar y mantener defensas de alta calidad en todos los puntos del entorno de TI. Revisar regularmente los controles de seguridad y asegurarse de que siguen cumpliendo con las necesidades de la empresa.
  2. Buscar proactivamente las amenazas para identificar y detener a los adversarios antes de que puedan ejecutar los ataques. Si el equipo carece de tiempo o de habilidades para hacerlo internamente, es posible subcontratar a un equipo de Detección y Respuesta Gestionada (MDR).
  3. Endurecer el entorno de TI buscando y cerrando las principales brechas de seguridad: dispositivos sin parchear, máquinas desprotegidas y puertos RDP abiertos, por ejemplo. Las soluciones de Detección y Respuesta Ampliada (XDR) son muy útiles para este objetivo.
  4. Prepararse para lo peor y tener un plan actualizado para el peor de los casos si se recibe un ataque.
  5. Realizar copias de seguridad y practicar la restauración de los datos, para garantizar que se minimizan las interrupciones y el tiempo de recuperación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio