www.zonamovilidad.es
El ransomware aumenta un 466% desde 2019
Ampliar

El ransomware aumenta un 466% desde 2019

sábado 12 de noviembre de 2022, 09:30h

Escucha la noticia

Ivanti, ha revelado los resultados del informe Ransomware Report del 3º trimestre del 2022, hecho en colaboración con Cyber Security Works, una autoridad en numeración certificada (CNA) y Cyware, el proveedor líder de Cyber Fusion, SOAR de última generación y soluciones de inteligencia de amenazas. Este informe refleja que el ransomware creció un 466 % desde 2019 y que cada vez se utiliza más como precursor de la guerra física, como se ha puesto de manifiesto en el conflicto de Rusia en Ucrania y en la ciberguerra de Irán y Albania.

Para contextualizar, es importante mencionar que los grupos de ransomware continuan creciendo en volumen y sofisticación, con 35 vulnerabilidades asociadas a este tipo de malware en los tres primeros trimestres de 2022, y 159 explotaciones activas.

Por otro lado, es importante mencionar que el informe identificó 10 nuevas familias de ransomware (Black Basta, Hive, BianLian, BlueSky, Play, Deadbolt, H0lyGh0st, Lorenz, Maui y NamPoHyu), lo que representa un total de 170. Con 101 CVEs (Common Vulnerabilities and Exposures, por su siglas en iglés) para el phishing, los atacantes de ransomware confían cada vez más en las técnicas de spear phishing o estafa dirigida a personas, empresas o entidades concretas.

Cómo decir "no" ante un ataque de ransomware

Leer más

“El ransomware necesita de la interacción humana, y es un mito pensar que el phishing es el único vector de ataque. Para conocer con exactitud las tácticas, técnicas y procedimientos que pueden utilizarse para comprometer a una organización, en el marco MITRE ATT&CK se analizaron y mapearon 323 vulnerabilidades de ransomware. El resultado fue que 57 de ellas provocaron una toma de control completa del sistema, desde el acceso inicial a la exfiltración”, ha explicado Ivanti en un comunicado.

Paralelamente, existen dos nuevas vulnerabilidades de ransomware (CVE-2021-40539 y CVE-2022-26134), ambas explotadas por prolíficas familias de este malware como AvosLocker y Cerber, bien sea antes o el mismo día en que fueron incorporadas a la Base Nacional de Vulnerabilidades (NVD) de Estados Unidos. La investigación incide en que, si las organizaciones confían únicamente en la información de la NVD para parchear sus vulnerabilidades, serán susceptibles de sufrir ataques.

"Los equipos de TI y de ciberseguridad deben adoptar urgentemente una estrategia basada en el riesgo para la gestión de las vulnerabilidades"

Por su parte, Srinivas Mukkamala, director de Producto de Ivanti, ha explicado que "los equipos de TI y de ciberseguridad deben adoptar urgentemente una estrategia basada en el riesgo para la gestión de las vulnerabilidades, con el fin de defenderse mejor contra el ransomware y otras amenazas. Esto pasa por la utilización de tecnologías de automatización, que pueden correlacionar datos de diversas fuentes (es decir, escáneres de red, bases de datos de vulnerabilidad internas y externas, y pruebas de penetración), medir el riesgo, proporcionar alertas tempranas, predecir los ataques y priorizar las actividades de remediación. Las organizaciones que continúen confiando en prácticas tradicionales de gestión de vulnerabilidades, como aprovechar únicamente el NVD y otras bases de datos públicas para priorizar y parchear vulnerabilidades, seguirán corriendo un alto riesgo de ataque cibernético."

Como respuesta, Aaron Sandeen, director general de Cyber Security Works, ha dicho que “produce terror pensar que los escáneres no identifican todas las vulnerabilidades expuestas. Las organizaciones necesitan adoptar una solución de gestión de la superficie de ataque, capaz de descubrir las exposiciones en todos los activos de la organización."

El informe analizó también el impacto del ransomware en las infraestructuras críticas, resultando la sanidad, la energía y la fabricación crítica los tres sectores más afectados. Y reveló que el 47,4 % de las vulnerabilidades del ransomware afectan a los sistemas sanitarios, el 31,6 % a los sistemas energéticos y el 21,1 % a la fabricación crítica.

Anuj Goel, cofundador y CEO de Cyware, ha declarado que "aunque las estrategias de recuperación tras un incidente han ido mejorando con el tiempo, el viejo dicho de que ‘más vale prevenir que curar’ sigue siendo válido. Para analizar correctamente el contexto de la amenaza y priorizar eficazmente las acciones de mitigación proactiva, la inteligencia de vulnerabilidad debe llevarse a cabo a través de la orquestación resistente de los procesos de seguridad, con el fin de garantizar la integridad de los activos vulnerables."

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios