Autor/a: Ivanti
El informe pone también de manifesto que, en el 2021 y respecto al 2020, se produjo un aumento del 29 % en las vulnerabilidades más comunes (CVE) asociadas a este malware, y un aumento del 26 % en las diferentes familias de ransomware
Madrid, 27 de enero de 2021, Ivanti, proveedor de la plataforma de automatización Ivanti Neurons que descubre, gestiona, seguriza y da servicio a los activos de TI desde la nube hasta el dispositivo, ha hecho públicos los resultados del informe Ransomeware Spotlight 2021 Year End Report , realizado en colaboración con Cyber Security Works, CNA (una referencia en numeración certificada) y Cyware, proveedor líder de Cyber Fusion, el SOAR (orquestación, automatización y respuesta de seguridad) de nueva generación y soluciones de inteligencia de amenazas.El informe identificó 32 nuevas familias de ransomware en 2021, elevando el total a 157, lo que representa un aumento del 26 % respecto al 2020.
El informe reveló también que estos ataques de ransomware siguen centrándose en las vulnerabilidades no parcheadas, y utilizan como método de ataque las vulnerabilidades de “día cero” en un tiempo record, provocando ataques devastadores. Al mismo tiempo, amplían sus areas de actuación y encuentran nuevas formas de vulnerar las infraestructuras de las empresas y desencadenar ataques de gran impacto.
Estas son algunas de las principales observaciones y tendencias del Informe:
Con 157 familias de ransomware que explotan 288 vulnerabilidades, los grupos de ransomware están dispuestos a realizar ataques masivos en los próximos años. Además, según Coveware, las empresas pagan en la actualidad una media de 220.298 dólares y se someten a 23 días de inactividad tras un ataque de ransomware. Esto exige que se haga un mayor énfasis en la ciberhigiene. De cara al futuro, la automatización de la ciberhigiene será cada vez más importante, especialmente a medida que los entornos continúen aumentando su complejidad.
Srinivas Mukkamala, vicepresidente senior de Productos de Seguridad de Ivanti, señaló que: "los grupos de ransomware son cada vez más sofisticados y sus ataques más impactantes. Estos ciberdelincuentes aprovechan cada vez más los kits de herramientas automatizadas para explotar las vulnerabilidades y penetrar más profundamente en las redes afectadas. También, amplían sus objetivos y aumentan sus ataques contra sectores críticos, desestabilizando la actividad cotidiana y causando daños sin precedentes. Las empresas deben extremar la vigilancia y parchear sin demora las vulnerabilidades que se han convertido en auténticas armas. Esto exige priorizar las vulnerabilidades basadas en el riesgo y la aplicación de una estrategia de parches automatizada, para identificar y anteponer los puntos débiles de las vulnerabilidades, para posteriormente acelerar su corrección."
Anuj Goel, director general de Cyware, declare que: "El cambio sustancial que hemos observado en el panorama del ransomware, es que los atacantes buscan penetrar en procesos como el despliegue de parches, a la vez que buscan los fallos en las brechas de protección para penetrar en los sistemas. El descubrimiento de una vulnerabilidad debe ser afrontado con una acción que gestione con inteligencia los datos de dicha vulnerabilidad y que permita tomar decisions rápidas para subsanarlo. A medida que las bandas de ransomware hacen operativas sus herramientas, métodos y objetivos, es esencial que los equipos de SecOps automaticen los procesos para autoreparar los activos y sistemas vulnerables, con el fin de mitigar el riesgo mediante la puesta en marcha de la inteligencia en tiempo real."
Aaron Sandeen, director General de Cyber Security Works, lamentaba: "¡El ransomware es devastador para los clientes y empleados de todos los sectores! En el año 2022, seguiremos viendo un aumento de nuevas vulnerabilidades, tipos de exploits, grupos de APT, familias de ransomware, categorías de CWE y formas en la que se aprovechan las antiguas vulnerabilidades para explotar a las empresas. Los directivos necesitan proveerse de ayuda innovadora y predictiva para priorizar y remediar las amenazas de ransomware."
El informe Ransomware Index Spotlight se basa en datos recogidos de diversas fuentes, incluyendo datos propios de Ivanti y CSW, bases de datos de amenazas disponibles públicamente, e investigadores de amenazas y equipos de pruebas de penetración. Haz click aquí para leer el informe completo.