Las empresas de ciberseguridad informan un aumento en los ataques de ransomware
Las empresas de ciberseguridad han publicado una docena de informes sobre ransomware en las últimas semanas y la mayoría de ellos muestran un aumento significativo en los ataques.
Los ataques de ransomware continúan siendo altamente rentables para los grupos de cibercrimen y los informes recientes publicados por varias empresas de ciberseguridad muestran que están aumentando tanto en términos de volumen como de sofisticación.
SecurityWeek ha analizado estos informes y ha creado un resumen de los hallazgos y tendencias más importantes.
Según el informe de inteligencia de amenazas cibernéticas de julio de 2023 del Grupo NCC, la empresa observó más de 500 ataques el mes pasado, un aumento del 153% en comparación con el año anterior y un aumento del 16% en comparación con junio, con el sector industrial continuando siendo el más atacado. La empresa registró un aumento del 59% en los ataques de ransomware en Europa de junio a julio.
El aumento registrado en los últimos meses se debe en gran parte al grupo Cl0p, que atacó a cientos de organizaciones a través del hackeo de MOVEit. Según Emsisoft, 730 organizaciones y más de 47 millones de personas fueron afectadas directa e indirectamente por el ataque MOVEit hasta el 19 de agosto.
Sin embargo, Guidepoint Security señaló que el número de víctimas en realidad disminuyó en julio si excluimos a las víctimas de MOVEit de Cl0p. Por otro lado, la empresa observó 36 grupos activos en julio, en comparación con 28 el mes anterior.
Además de Cl0p, la lista de grupos altamente activos incluye a LockBit, BlackCat (ALPHV) y un grupo emergente llamado 8Base.
Varias empresas han informado que han visto surgir nuevos grupos de ransomware en los últimos meses, algunos de los cuales son en realidad el resultado de la rebranding de bandas existentes. Los recién llegados incluyen NoEscape, Cactus, Knight, BlackSuit, DarkRace y Rhysida. Malwarebytes tiene un resumen de algunos de estos grupos.
Los datos de BlackFog mostraron que julio de 2023 tuvo el mayor número de ataques en comparación con el mismo mes en los últimos cuatro años. Curiosamente, la empresa señaló que solo 38 de los ataques de ransomware que salieron a la luz en julio fueron divulgados públicamente, en comparación con 390 ataques que no fueron divulgados por las víctimas.
El informe del segundo trimestre de 2023 de ReliaQuest muestra un número récord de víctimas nombradas en los sitios web de filtraciones de grupos de ransomware: 1,400 organizaciones, en comparación con 850 el trimestre anterior.
CyberMaxx también tiene un informe para el segundo trimestre, revelando que mientras que la mayoría de las bandas solo vieron un pequeño aumento en los ataques, grupos como ALPHV, 8Base, BianLian, Karakurt, Nokoyawa, Play, Qilin y Snatch mostraron un crecimiento significativo.
En cuanto a los intentos de entrega de ransomware, SonicWall dijo que registró 150 millones de intentos en la primera mitad de 2023, lo que representa una caída del 41% en lo que va de año. Un factor clave, según SonicWall, es el cambio a ataques de extorsión pura, que no involucran la distribución de malware que cifra archivos.
Sophos publicó recientemente un informe centrado en los ataques de ransomware en el sector educativo. El informe revela que los ataques contra este sector han ido aumentando constantemente en los últimos años. La gran mayoría de las organizaciones en este sector lograron recuperar los datos cifrados, pero aproximadamente la mitad lo hizo aceptando pagar un rescate.
Barracuda dijo que el número de ataques de ransomware reportados contra sectores como educación, municipios y salud se ha duplicado desde el año pasado y se ha cuadruplicado desde 2021.
Además de un aumento en el volumen de ataques, ha habido un aumento en la sofisticación. Akamai informó que los grupos de ransomware están centrando cada vez más sus esfuerzos en la exfiltración de archivos y la explotación de vulnerabilidades de día cero y de un día para el acceso inicial.
Una vez que han obtenido acceso inicial a los sistemas de una organización, los atacantes están desplegando lo que algunos llaman "malware precursor", que allana el camino para el movimiento lateral y la carga útil real del ransomware. Según un informe de Lumu, los principales precursores de ransomware en 2022 fueron Qbot, Phorpiex, Emotet, Cobalt Strike, Ursnif y Dridex.
En términos de costos asociados con los ataques de ransomware, Comparitech estima que, entre 2018 y 2023, casi 500 empresas manufactureras que fueron afectadas por ransomware perdieron un estimado de $46.2 mil millones solo en tiempo de inactividad.
Fuente y créditos: Cybersecurity Companies Report Surge in Ransomware Attacks - SecurityWeek
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.
Comentarios
Publicar un comentario