Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Pagar después de un ataque de ransomware conlleva grandes riesgos: Gartner

El costo promedio de un pago de ransomware en el primer trimestre de 2020 fue de $178,254 dólares, según una sesión en la Cumbre de administración de riesgos y seguridad de Gartner, y eso no incluye el costo del tiempo de inactividad.

Si una empresa mediana decide pagar después de un ataque de ransomware, es probable que no recupere todos sus datos cifrados, según una sesión en la Cumbre de gestión de riesgos y seguridad de Gartner.

"Lo que vemos es que alrededor del 4% de los datos no son recuperables", dijo Paul Furtado, director sénior y analista de seguridad de MSE en Gartner. Furtado dirigió la sesión "Lucha contra el ransomware en empresas medianas". "Eso significa que sí, usted pagó y sí, obtuvo una clave de descifrado, pero a estos malos actores no les importa lo que les sucede a sus datos cuando pasan por el cifrado".

También puede haber otros problemas con los datos objetivo del ransomware: "Piense en una base de datos donde alguien puede tener registros abiertos o un archivo en uso", dijo. "Van a cifrar esos datos, aunque no necesariamente están en reposo y pueden estar en tránsito. Pero lo más probable es que cuando quiera descifrarlos, encuentre que se han corrompido".

Gartner identifica a las empresas medianas como empresas con entre 100 y 1.000 empleados y con ingresos entre $50 millones y $1.000 millones de dólares. Furtado señala que la mayoría de las empresas medianas tienen un presupuesto de TI de menos de $20 millones de dólares, menos de 30 personas en los departamentos de TI y más del 50% de estas empresas "ni siquiera tienen un líder dedicado en ciberseguridad".

Entonces, ¿cómo puede una empresa determinar cómo responder a un ataque de ransomware?

"¡La respuesta es, depende!", dijo Furtado. "Realmente es exclusivo para usted, su capacidad de recuperación, el impacto en el negocio. Debe decidir si vale la pena pagar para obtener esa clave de descifrado o si debe intentar recuperarse a partir de las copias de seguridad y otras herramientas que pueda tener disponibles".

Señaló que las fuerzas del orden recomiendan que las empresas no paguen y que el pago sea el último recurso. Sin embargo, si uno decide pagar, explicó que el costo promedio de un pago de ransomware en el primer trimestre de 2020 fue de $178,254 dólares, y que los costos en el tiempo de inactividad después del ataque de ransomware pueden ser de cinco a 10 veces el monto real del rescate. Esa cifra de $178,254 dólares representa un aumento dramático de un pago promedio de $5,593 dólares en el tercer trimestre de 2018. Y en cuanto al nivel de amenaza de ransomware, aumentó en un 148% en marzo con respecto al mes anterior.

La sesión también abordó las cargas útiles de ransomware primarias (suplantación de identidad o spear phishing, compromiso de la conexión de escritorio remoto y envoltorios de malware), así como los plazos de implementación (en el 76% de los casos, el ransomware se implementó fuera del horario laboral), cuántos datos se venden y más.

Según Furtado, las empresas medianas pueden protegerse de la amenaza del ransomware actual siguiendo los siguientes pasos:

  • Realizar una mejor capacitación de concienciación: Ofrecer sesiones más pequeñas a lo largo del tiempo, en lugar de una sola sesión de una hora a la que los empleados asisten una vez cada 12 meses.
  • Asegurarse de que los filtros de correo no deseado implementen la protección de URL: Los filtros de correo no deseado de una organización también deben usar la zona de pruebas (sandboxing) de correo electrónico y archivos adjuntos, protección de punto final que implemente tecnologías sin firma y un mejor filtrado web (incluida la habilitación del antivirus de puerta de enlace, el bloqueo de extensiones de archivo peligrosas, el uso de filtrado HTTPS, y bloqueo de puertos innecesarios).
  • Cerrar puertas abiertas: Bloquear los puertos innecesarios en los puntos finales, por ejemplo.
  • Cumplir con la regla "3-2-1" para las copias de seguridad: Mantener tres copias de sus datos en dos tipos de medios diferentes, una de ellas fuera del sitio.

Una de las partes finales de la presentación incluyó un plan de respuesta de ransomware de ocho pasos:

  1. Aislar el sistema
  2. Identificar el punto de entrada y cerrarlo
  3. Identificar la hora de entrada
  4. Preparar un nuevo dispositivo a partir de una imagen
  5. Escanear los respaldos para asegurarse de que no están infectados
  6. Restaurar los archivos a un punto previo a la infección
  7. Investigar todos los sistemas que estuvieron en contacto con el recurso afectado
  8. Conducir una revisión posterior al incidente

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close