Inicio Datos duros. Crece 22% ransomware y apunta a sector tecnológico

Crece 22% ransomware y apunta a sector tecnológico

El ransomware crece un 22% y el sector tecnológico lidera en incidentes de seguridad

Ransomware

En el segundo trimestre de 2024, el ransomware representó el 30% de los compromisos, marcando un aumento del 22% respecto al trimestre anterior, de acuerdo con un informe de Cisco.

Las organizaciones deben considerar incluir las estafas de phishing por SMS, o smishing, en sus programas de concienciación sobre seguridad.

Cisco Talos Incident Response reporta que los ataques de ransomware, junto con los correos electrónicos comerciales comprometidos (BEC), constituyeron el 60% de los incidentes.

A pesar de la disminución de los ataques BEC, estos continúan siendo una amenaza significativa.

Este trimestre, se observó por primera vez el ransomware Mallox y Underground Team, además de los conocidos Black Basta y BlackSuit. La falta de autenticación multifactor (MFA) en sistemas críticos permitió el acceso en el 80% de los ataques de ransomware, mientras que el 40% de estos emplearon ofuscación de comandos para evitar detección.

El sector tecnológico se convirtió en el más atacado, con un 24% de los incidentes, aumentando un 30% en comparación con el trimestre anterior. Este sector, con sus amplios activos digitales y su rol crítico, es un objetivo atractivo para los atacantes. Los dispositivos de red también vieron un ligero aumento en los ataques, representando el 24% de los casos, lo que incluye la explotación de vulnerabilidades y el rociado de contraseñas.

El uso de credenciales comprometidas en cuentas válidas fue el principal vector de acceso, constituyendo el 60% de los ataques, un aumento del 25% respecto al trimestre anterior. La falta de MFA y sistemas mal configurados se identificaron como las principales debilidades de seguridad, con un aumento del 46% en estos puntos débiles.

Talos IR recomienda implementar MFA en todos los servicios críticos y educar a los empleados sobre cómo manejar notificaciones de MFA y posibles ataques de phishing.

También es aconsejable revisar las configuraciones de las plataformas IAM para identificar intentos de acceso no autorizados y establecer una supervisión rigurosa de los dispositivos y registros de seguridad.