La Sanidad copa el 21% de los ataques de ransomware
- Actualidad
Un estudio de Barracuda revela que las tácticas más habituales para la introducción del malware, como los movimientos laterales, la edición de archivos y los comportamientos anómalos, han servido par detectar los ciberataques de ransomware.
Barracuda Networks ha publicado su informe anual sobre ransomware, "Threat Spotlight", en el que analiza 200 incidentes de ransomware sucedidos entre agosto de 2023 y julio de 2024 en 37 países y con 36 grupos diferentes de ransomware responsables de ellos. El 21% de ellos afectaron a organizaciones sanitarias, un incremento del 3%, el 15% se dirigió a la industria manufacturera y el 13% a empresas tecnológicas. Hubo un descenso significativo de los ataques al sector educativo, que bajaron del 18% al 9%.
La mayor parte de los incidentes fueron detectados gracias a la identificación de los patrones habituales utilizados en los ataques de ransomware. El 44% fue detectado cuando se iniciaron los movimientos laterales, después de haber logrado un primer acceso con pocos privilegios, mientras que el 25% se descubrió cuando empezaron a escribir o editar archivos y el 14% cuando realizaron actividades anómalas según los patrones conocidos.
Los grupos que más ataques realizaron siguieron los modelos de ransomware como servicio (RaaS), lo que la compañía llama ransomware de alquiler. Entre ellos destacan tres: LockBit, que fue responsable del 18% de los incidentes, ALPHV/BlackCat, responsable del 14% de los ataques, y Rhysa, que estuvo detrás del 8%.
Adam Khan, VP, Global Security Operations de Barracuda Networks, señala que “los ataques de ransomware de alquiler pueden ser difíciles de detectar y contener. Diferentes clientes cibercriminales pueden utilizar diferentes herramientas y tácticas para desplegar la misma carga útil, lo que resulta en una variación considerable. Afortunadamente, hay enfoques probados y comprobados en los que confían la mayoría de los atacantes, como el escaneo de movimiento lateral y la descarga de malware. Estos pueden activar alertas de seguridad que proporcionan a los equipos de seguridad varias oportunidades para detectar, contener y mitigar incidentes de ransomware antes de que tengan la oportunidad de desarrollarse completamente”.