Casi el 75% de las Administraciones públicas locales y nacionales atacadas por ransomware han sufrido el cifrado de datos

Sophos ha publicado un nuevo informe basado en su encuesta «El estado del Ransomware en la Administración pública 2022». En él se revela como el 72% de los organismos públicos locales y nacionales atacados por ransomware han visto sus datos cifrados. Sólo el 20% de las Administraciones públicas fueron capaces de detener el ataque ransomware antes de que los datos fueran cifrados.

«Tradicionalmente, las Administraciones públicas no han sido objetivos principales de los atacantes de ransomware, ya que no tienen tanto dinero como las empresas privadas, y los grupos cibercriminales son reticentes a llamar la atención de las fuerzas de seguridad. Sin embargo, cuando al Administraciones públicas son atacadas, cuentan con poca protección porque no tienen el presupuesto suficiente para contar con un soporte adicional y profundo de ciberseguridad, incluyendo equipos de caza de amenazas o centros de operaciones de seguridad. Hay un par de razones para esto. Una de ellas es que, aunque acumulan una gran cantidad de información sensible, necesitan poder acceder a esa información fácilmente. En segundo lugar, están obligadas a invertir la mayor parte de su presupuesto en necesidades de su municipio. Los contribuyentes pueden ver si las calles están limpias o si sus escuelas alcanzan sus objetivos educativos. No pueden «ver» un ciberataque o entender por qué un proveedor de Detección y Respuesta Gestionada (MDR) puede ser necesario para derrotar al ransomware«, comenta Chester Wisniewski, científico principal de investigación de Sophos.

Además de la alta tasas de cifrado, el sector público también ha reportado una caída significativa en cuanto a la cantidad de datos cifrados que son capaces de recuperar después de pagar el rescate en comparación con el año 2020. En el 2021 la tasa de recuperación se situó en el 58% frente al 70% en 2020, manteniéndose también por debajo de la media intersectorial del 61%.

Entre las conclusiones del informe destacan:

  • En 2021 se produjo un aumento del 70% en el número de ataques de ransomware dirigidos contra Administraciones locales; el 58% fueron objetivos de ataque en comparación con el 34% que lo fueron en 2020.
  • El coste global para remedir un ataque que tuvieron las organizaciones del sector público ha sido tres veces superior al rescate medio pagado en el sector.

Pongamos como ejemplo lo que le ocurrió a la ciudad de Atlanta, en Georgia, en 2018. Al final acabaron pagando 17 millones de dólares para recuperarse de un ataque que pedía 50.000 dólares de rescate. Esta situación suele ser habitual en las Administraciones publicas locales y nacionales: invierten mucho más dinero en recuperarse y ponerse al día con las prácticas de seguridad actuales que en la cantidad real de rescate que les piden los atacantes, en el caso de que decidan pagarlo. Aunque conseguir las aprobaciones iniciales puede resultar difícil, a largo plazo, las medidas de seguridad preventivas son una alternativa mucho mejor que tener que reforzar las defensas después de un ciberataque”, añade Wisniewski.

En línea con los resultados de la encuesta, los expertos en ciberseguridad de Sophos recomiendan las siguientes buenas prácticas de seguridad para empresas de todos los sectores:

  1. Instalar y mantener defensas de alta calidad en todos los puntos del entorno de TI. Revisar regularmente los controles de seguridad y asegurarse de que siguen cumpliendo con las necesidades de la empresa.
  2. Buscar proactivamente las amenazas para identificar y detener a los adversarios antes de que puedan ejecutar los ataques. Si el equipo carece de tiempo o de habilidades para hacerlo internamente, es posible subcontratar a un equipo de Detección y Respuesta Gestionada (MDR).
  3. Endurecer el entorno de TI buscando y cerrando las principales brechas de seguridad: dispositivos sin parchear, máquinas desprotegidas y puertos RDP abiertos, por ejemplo. Las soluciones de Detección y Respuesta Ampliada (XDR) son muy útiles para este objetivo.
  4. Prepararse para lo peor y tener un plan actualizado para el peor de los casos si se recibe un ataque.
  5. Realizar copias de seguridad y practicar la restauración de los datos, para garantizar que se minimizan las interrupciones y el tiempo de recuperación.

La encuesta “El Estado del Ransomware en la Administración pública 2022”, se ha llevado a cabo encuestando a 5.600 profesionales de TI en empresas de tamaño medio de 31 países, incluidos 199 encuestados del sector de la Administración pública local y nacional.

Scroll al inicio