Ivanti ha hecho públicos los resultados del Informe Ransomware Report del tercer trimestre de 2022. El Informe ha sido realizado en colaboración con Cyber Security Works y Cyware.
Según datos arrojados por el Informe Ransomware Report del 3T 2022, el ransomware aumentó un 466% desde 2019, y los investigadores señalan los conflictos como la guerra física entre Rusia y Ucrania o la ciberguerra entre Irán y Albania como principales motivos de este aumento. Estos datos casan con El Informe de Defensa Digital de Microsoft del que Silicon.es ya se hizo eco.
El informe también muestra que el ransomware está creciendo en volumen y sofisticación, ya que cuenta con 35 vulnerabilidades asociadas y 159 explotaciones activas en los primeros tres meses de 2022. Los atacantes de este tipo de ciberamenaza confían cada vez más en las técnicas de spear phishing como método de estafa dirigida a particulares, empresas u organizaciones específicas.
El ransomware necesita de la interacción humana. Un claro ejemplo es Pegasus, que le bastó un simple mensaje de texto para crear un acceso inicial de backdoor que aprovecha las vulnerabilidades para provocar la infiltración y la exposición de numerosas personalidades en todo el mundo.
El marco MITRE ATT&CK analizó y mapeó 323 vulnerabilidades de ransomware con el fin de conocer con exactitud las tácticas, técnicas y procedimientos que pueden utilizarse para comprometer a los usuarios infectados. 57 de ellas provocaron una toma de control completa del sistema, desde el acceso inicial a la infiltración.
El Informe Ransomware Report del 3T 2022 también recoge dos nuevas vulnerabilidades: CVE-2021- 40539 y CVE-2022-26134. Estas amenazas ya han sido incorporadas a la Base Nacional de Vulnerabilidades de EE.UU. (NVD) el mismo día de su detección.
Srinivas Mukkamala, director de Producto de Ivanti, afirmó que “Los equipos de TI y de ciberseguridad deben adoptar urgentemente una estrategia basada en el riesgo para la gestión de las vulnerabilidades, con el fin de defenderse mejor contra el ransomware y otras amenazas. Esto pasa por la utilización de tecnologías de automatización”.
Por su parte, Aaron Sandeen, director general de Cyber Security Works, admitió que “produce terror pensar que los escáneres no identifican todas las vulnerabilidades expuestas. Las organizaciones necesitan adoptar una solución de gestión de la superficie de ataque , capaz de descubrir las exposiciones en todos los activos de la organización”.
Tal y como recoge el informe, el impacto del ransomware en las infraestructuras críticas, se centra en campos como la sanidad, la energía y la fabricación crítica, los tres sectores más afectados. Y reveló que el 47,4 % de las vulnerabilidades del ransomware afectan a los sistemas sanitarios, el 31,6 % a los sistemas energéticos y el 21,1 % a la fabricación crítica.
Ante tal situación, Anuj Goel, cofundador y CEO de Cyware, explicó que “aunque las estrategias de recuperación tras un incidente han ido mejorando con el tiempo, el viejo dicho de que ‘más vale prevenir que curar’ sigue siendo válido.
Girará en torno a tres temáticas: desinformación, contrainteligencia y credenciales expuestas.
El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…
Entre los problemas a los que se enfrentan las compañías con infraestructura distribuida geográficamente se…
Juniper Research prevé un incremento del 50 % en el tráfico de mensajes para 2025.
Aumentaron un 20,4 % durante los meses de julio, agosto y septiembre para llegar a…
CrowdStrike celebra este evento en Ámsterdam entre el 5 y el 7 de noviembre.