Cada organización extorsionista paga un segundo por la llave de desbloqueo

Según la investigación de Proofpoint, dos tercios de las organizaciones han sido atacadas. Los chantajistas se están volviendo codiciosos.

Según un estudio global, más de la mitad de las empresas pagan cuando son atacadas por un virus de chantaje. Casi dos tercios de las 3.600 organizaciones encuestadas en la investigación de Proofpoint, o alrededor de 2.400, experimentaron un ataque de ransomware en 2020, y el 52 por ciento de ellas también le pagó al atacante por una clave de descifrado, escribió en el resumen del informe. Nikki. (Curiosamente Mimecast es una empresa de ciberseguridad Informe de estado del correo electrónico de seguridad En cuanto al porcentaje de instituciones pagadas.)

Hay una gran diferencia entre las regiones.

Según las respuestas, la diferencia en la disposición a pagar entre regiones y países es bastante grande. Las organizaciones estadounidenses pagaron el 87 por ciento de los casos, seguidas por las británicas (59 por ciento) y las alemanas (54 por ciento). Según la investigación, las organizaciones japonesas sucumben a la extorsión lo menos posible: solo se paga a un tercio de ellas.

No hay datos sobre el porcentaje de organizaciones que recibieron sus datos después del pago. Sin embargo, la realidad puede ser lo que la investigación de primavera de Mimecast, ya citada, también mostró: dejó al 34 por ciento de los contribuyentes en un aprieto. Un informe de investigación de Cybereason de este verano presenta una imagen más precisa: solo el 3 por ciento de los encuestados dijeron que no podían acceder a sus datos incluso después de pagar el rescate. Sin embargo, casi la mitad (46 por ciento) explicó esto diciendo que algunos de los datos recuperados, y en algunos casos la cantidad total, estaban dañados. Sin embargo, el 51 por ciento de los que no pagaron recuperó sus archivos cifrados sin pérdida de datos.

READ  Los fabricantes de automóviles alemanes coludieron y fueron multados con 875 millones de euros

Un ejemplo clásico de una empresa pagada es Colony Pipeline. Después de que el bloqueo del oleoducto interrumpiera los suministros, la compañía pagó el rescate, 75 bitcoins (su precio se acercaba a los 60.000 en ese momento). Pero también se dijo que el transportista de carne JBS pagó.

La pregunta interesante es qué se remonta a la diferencia significativa entre la disposición a pagar de las empresas estadounidenses y japonesas. Como señala Nikki, ninguna empresa de la isla ha aceptado públicamente pagar todavía. Según un experto de EY en Japón, el bajo porcentaje de pagadores puede deberse a que las empresas japonesas ocultan pequeñas cantidades en los costos operativos, por lo que es esencialmente invisible desde el exterior que la empresa haya pagado a extorsionistas. Otro experto explica las buenas estadísticas diciendo que la mayoría de los ataques afectan a empresas pequeñas que no cotizan en bolsa.

Los extorsionistas también tienen en cuenta la inflación …

Sin embargo, la negociación se está volviendo más cara. Según Palo Alto Networks, los extorsionadores se están volviendo más agresivos: el año pasado, el monto promedio pagado por incidente fue de $ 312,000, un 171 por ciento más que en 2019. La compañía Último resumen Según el primer semestre de este año, trajo otro incremento brutal: el monto pagado subió a un promedio de 520 mil dólares, que es un 82 por ciento más que el promedio del primer semestre de 2020. (Cabe señalar que no todos La investigación confirma este crecimiento. La firma de seguridad Coveware, por ejemplo, ha llegado a la conclusión, basándose en datos de 2020, que la «tarifa de éxito» para los extorsionistas ha caído drásticamente).

READ  El coche eléctrico Renault Twingo será pequeño, barato y muy bonito

Las empresas atacadas a menudo tienen que tomar decisiones legales y comerciales delicadas, según un experto legal japonés. Por ejemplo, si se les paga sin una evaluación clara del daño causado por el ataque o la capacidad de recuperar datos sin pago, la dirección puede ser acusada con razón de no ejercer la debida diligencia.

Por otro lado, quién paga el dinero y fomenta más ataques. A principios del año pasado, el gobierno de EE. UU. Comenzó a argumentar que, al pagar, las empresas podrían estar infringiendo la ley (en comparación, el oleoducto colonial puede haber sido impulsado con el conocimiento del gobierno). Pero también hay un argumento puramente racional a favor de la falta de pago (y la prevención con copias de seguridad de datos regulares): pagar es una invitación a otro baile. Cybereason publicó un informe este verano que muestra, entre otras cosas, al procesar las estadísticas del FBI, que una parte significativa de las empresas pagadas pronto serán objeto de otro ataque. El ochenta por ciento de las organizaciones pagadas sufrió otro ataque y, en muchos casos, el atacante era el mismo grupo de ciberdelito por el que se había pagado anteriormente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio