Las AAPP locales, las más vulnerables a los ciberataques de ransomware

23 junio, 2021
198 Visualizaciones

Las AAPP locales son las más vulnerables a los ciberataques de ransomware según un informe publicado por Sophos

Ransomware. Para muchas empresas, el solo oír esta palabra basta para ponerse a temblar. Este tipo de ciberataques puede llegar a causar grandes problemas a las empresas, llegando incluso a causar cierres indefinidos; sobre todo si hablamos de PYMES.  El ransomware se ha convertido rápidamente en una emergencia global y las administraciones públicas son víctimas recurrentes de este tipo de ataques. Sophos, líder global en ciberseguridad de última generación, ha analizado qué está ocurriendo en este sector y publicado un informe. Llamado “El Estado de Ransomware en las Administraciones Públicas 2021”, el informe revela que las AAPP locales son las más vulnerables a los ciberataques de ransomware.

Este estudio está basado en una encuesta independiente realizada a 117 responsables de TI de gobiernos centrales y organismos públicos no departamentales, y a 131 directores de TI de AAPP locales de todo el mundo. El informe revela que la Administración Local está atrapada en un círculo vicioso del que parece difícil salir. El 69% de las AAPP locales que fueron atacadas por ransomware durante el último año vieron sus datos cifrados, en comparación con la media intersectorial que se sitúa en el 54%. Una vez cifrados los datos en el ataque, la Administración Local es también el sector con menor tasa de recuperación de datos mediante el uso de copias de seguridad, ya que solo el 42% recupera los datos mediante back-ups.

Faltas de copias de seguridad en las AAPP locales

Tal vez debido al poco uso de copias de seguridad, las AAPP locales son el segundo sector con más probabilidades de pagar el rescate. El 42% de las administraciones locales cuyos datos fueron encriptados decidieron pagar a los atacantes para recuperar sus datos.  Solo se sitúan por debajo del sector de las infraestructuras, donde el 43% pagaron los ataques. El coste de recuperación tras un ataque de ransomware para los gobiernos locales asciende a 1,64 millones de dólares de media por ataque: En este coste se incluye el tiempo de inactividad, el tiempo invertido por el personal, el coste de los dispositivos, el coste de la red, la pérdida de oportunidades, el rescate pagado, etc. Esta cifra es ligeramente inferior a la media intersectorial de 1,85 millones de dólares; se debe a un presupuesto más reducido. Este aspecto limita la cantidad de dinero disponible para la recuperación tras un ciberataque.

La Administración central, más preparada contra los ciberataques

Las administraciones nacionales están mejor preparadas para defenderse contra el ransomware que las locales. No obstante, el informe de Sophos revela que ahora se enfrentan cada vez más a ataques de ransomware de tipo extorsivo. Aunque los gobiernos nacionales y los organismos públicos no departamentales sufrieron un nivel de ataques superior a la media el año pasado (40% frente a una media del 37%), fueron capaces de detener más de la mitad (51%) antes de que cifraran sus datos. También son más capaces que muchos otros sectores de restaurar los datos usando copias de seguridad (61% frente a la media del 57%). Debido al uso de backups, las Administraciones Públicas centrales son uno de los sectores menos propensos a pagar el rescate para recuperar sus datos. Solo un 26% admite someterse a las demandas de los atacantes.

A pesar de este nivel de éxito, los ciberdelincuentes están cambiando sus tácticas en los ataques contra los gobiernos. Las AAPP centrales tienen casi el doble de probabilidades que la media mundial de sufrir ataques de tipo extorsivo. En ellos, los ciberdelincuentes no cifran los datos, sino que extorsionan a la víctima pidiendo un rescate bajo la amenaza de publicar los datos sustraídos. El coste medio de recuperación tras un ataque ransomware para las AAPP nacionales es de 1,37 millones de dólares. La cifra es significativamente menos que la media mundial (1,85 millones de dólares). Esto puede reflejar la capacidad de este este sector de utilizar copias de seguridad para restaurar los datos robados, y una menor dependencia del pago del rescate.

El objetivo del informe de Sophos

Ricardo Maté, director de Sophos para el sur de Europa, comenta sobre el informe: -«Lo que muestran los resultados de nuestro informe, tanto para la Administración pública como en todos los sectores, es que pagar un rescate no es garantía de recuperar los datos. Solo el 65% de las empresas que pagaron el rescate en 2020 recuperaron sus datos, dejando más de un tercio de los datos robados inaccesibles. Estos resultados pueden ser polémicos. Las organizaciones criminales que realizan ataques ransomware se presentan como profesionales que garantizan la devolución de los datos pagando el rescate. Sin embargo, pagar el rescate no compensa porque, aunque se pague, las posibilidades de recuperar todos los datos son escasas«-.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Factum crece un 18% en 2020 y se consolida como referente español en ciberseguridad
Actualidad
7 compartido1,061 visualizaciones
Actualidad
7 compartido1,061 visualizaciones

Factum crece un 18% en 2020 y se consolida como referente español en ciberseguridad

Alicia Burrueco - 29 enero, 2021

Un año después de la compra de Secura, la compañía cierra un ejercicio con ingresos por encima de 11 millones…

GEOBOX Travel Tracker la primera plataforma que refuerza la seguridad del viajero corporativo integrando movilidad y ciberseguridad
Actualidad
25 compartido1,824 visualizaciones
Actualidad
25 compartido1,824 visualizaciones

GEOBOX Travel Tracker la primera plataforma que refuerza la seguridad del viajero corporativo integrando movilidad y ciberseguridad

Vicente Ramírez - 12 noviembre, 2018

Vector ITC Group y Healix Helath&Security presentan GEOBOX Travel Tracker que nace con el objetivo de poner la tecnología al…

Nuevo informe de código dañino sobre la familia de troyanos Rarog
Actualidad
12 compartido1,880 visualizaciones
Actualidad
12 compartido1,880 visualizaciones

Nuevo informe de código dañino sobre la familia de troyanos Rarog

Alicia Burrueco - 15 octubre, 2019

El informe ‘CCN-CERT ID-22/19’ recoge el análisis de la familia de troyanos identificada como Rarog. Este código dañino, escrito en…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.