El sector educativo, el más castigado por el ransomware en 2023

  • Actualidad

Sophos sector educativo

El sector educativo es en 2023 el sector más atacado por el ransomware. El 80% de las instituciones han sufrido este tipo de ataque, y la mitad pagaron rescates. Al hacerlo, aumentaron significativamente los costes y tiempos de recuperación, advierte Sophos.

Coincidiendo con el inicio del curso escolar, Sophos ha publicado el informe sectorial "El estado del ransomware en el sector educativo 2023", que revela que el sector educativo registró la mayor tasa de ataques de ransomware en 2023. Según su encuesta de 2023, el 79% de las organizaciones de educación superior encuestadas informaron haber sido atacadas por ransomware, mientras que el 80% de las organizaciones de educación primaria encuestadas fueron atacadas. En 2022, los ataques denunciados por el sector educativo se cifraron en un 64% y un 56%, respectivamente, datos que ilustran el aumento de ciberataques a las que han tenido que hacer frente las organizaciones educativas durante este año.

Además, El sector registró una de las tasas más altas de pago de rescates, pues más de la mitad (56%) de las organizaciones de educación superior y casi la mitad (47%) de las organizaciones de educación primaria accedieron a pagar. "Sin embargo, el pago del rescate aumentó significativamente los costes de recuperación tanto para las organizaciones de enseñanza superior como para las de enseñanza primaria", ha advertido la firma de ciberseguridad. Los costes de recuperación de las organizaciones de educación superior que pagaron el rescate fueron de 1,31 millones de dólares (excluyendo la cifra pagada por el rescate), frente a 980.000 dólares cuando utilizaron copias de seguridad. En el caso de las organizaciones de educación primaria, los costes medios de recuperación fueron de 2,18 millones de dólares cuando pagaron el rescate frente a 1,37 millones de dólares cuando no pagaron.

Además del aumento de los costes, el informe revela que el pago del rescate también alargó los plazos de recuperación de las víctimas. En el caso de las organizaciones de educación superior, el 79% de las que utilizaron copias de seguridad se recuperaron en un mes, mientras que sólo el 63% de las que pagaron el rescate lo hicieron en el mismo plazo. En el caso de las organizaciones de educación primaria, el 63% de las que utilizaron copias de seguridad se recuperaron en el plazo de un mes, frente a sólo el 59% de las que se decantaron por pagar un rescate.

Otras conclusiones clave del informe son las siguientes:

--  Los exploits y las credenciales comprometidas representaron más de tres cuartas partes (77%) de los ataques de ransomware contra organizaciones de enseñanza superior; estas causas fundamentales representaron más de dos tercios (65%) de los ataques contra organizaciones de enseñanza primaria.

-- La tasa de encriptación se mantuvo más o menos igual para las organizaciones de educación superior (74% en 2021 frente al 73% en 2022), pero aumentó del 72% al 81% en las organizaciones de educación primaria durante el año pasado. El 27% de estas afirmó que también robaron sus datos, cifra que alcanzó el 35% en el caso de las organizaciones de educación superior. Esto sugiere que el método de doble ataque se está convirtiendo en habitual.

-- Las organizaciones de enseñanza superior declararon un índice de utilización de copias de seguridad menor que la media intersectorial (63% frente a 70%). Se trata de la tercera tasa más baja de uso de copias de seguridad de todos los sectores. Por otro lado, las organizaciones de enseñanza primaria tienen un índice de uso de copias de seguridad ligeramente superior a la media global (73%).

Concluye Sophos que, tanto las organizaciones de enseñanza superior como la educación primaria y secundaria, han demostrado una mayor vulnerabilidad frente a ataques de ransomware, por lo que ha reunido una serie de recomendaciones

Consejos del especialista
-- Reforzar las defensas con herramientas de seguridad que defiendan contra los vectores de ataque más comunes, incluyendo la protección de endpoints con fuertes capacidades anti-exploit para prevenir la explotación de vulnerabilidades, y Zero Trust Network Access (ZTNA) para frustrar el abuso de credenciales comprometidas. También deben utilizar tcnologías adaptativas que respondan automáticamente a los ataques, y soluciones de detección, investigación y respuesta a las amenazas 24 x 7.

-- Optimizar la preparación ante ataques, lo que incluye realizar copias de seguridad periódicas, practicar la recuperación de datos de las copias de seguridad y mantener actualizado un plan de respuesta ante incidentes.

-- Mantener una buena higiene de seguridad, incluyendo la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.