Ransomware: el desafío de construir empresas resilientes

ransomware

En los últimos años, organizaciones de todos los tamaños y sectores se han convertido en víctimas de ataques de ransomware.

De hecho, 2024 fue uno de los años de mayor expansión de esta amenaza. Según un informe de Sophos, el 59% de las organizaciones fue alcanzada por este tipo de incidentes y el 70% de los ataques derivó en la encriptación de los datos.

¿Qué demuestra esta investigación?  Que una buena parte de las empresas aún no está adecuadamente preparada para responder a esta amenaza cibernética.

Hoy estamos atravesando una profunda transformación sobre la forma en la que opera el ransomware. Ya no se trata únicamente del robo de datos, sino de la pérdida de confianza, las interrupciones operativas y los daños a la reputación de marca.

El estado del ransomware 

Manipulación de datos, ataques que ponen en jaque la continuidad operativa, grupos de atacantes que persiguen fines económicos pero también ideológicos y adopción de métodos impulsados por inteligencia artificial. Estas son las directrices que guían el desarrollo del ransomware en la actualidad. Veamos de qué se tratan.

Tecnología operativa, en la mira  

Aumentan los ataques a entornos de tecnología operativa. Se trata de sistemas que permiten controlar los procesos físicos en sectores como la fabricación, la energía, los servicios públicos y la sanidad.

Dado que suelen ser heredados, carecen de controles de seguridad robustos y no se pueden parchear ni desconectar fácilmente para su mantenimiento.

Esto los convierte en objetivos prioritarios para los ciberatacantes, que saben que al interrumpir líneas de producción y dispositivos esenciales ejercen una presión enorme sobre las víctimas, que terminan pagando rápidamente.

Incremento del ransomware hacktivista

Se consolida el vínculo entre geopolítica y ransomware. Diversos grupos alineados con estados-nación utilizan este malware como herramienta para la disrupción, la desinformación y la desestabilización.

Estas agrupaciones, que se denominan “hacktivistas”, suelen atacar blancos diversos, desde agencias gubernamentales hasta medios de comunicación e instituciones educativas.

Las amenazas de estos grupos combinan técnicas tradicionales de ciberdelincuencia con capacidades a nivel estatal. Esto las torna peligrosísimas, ya que pueden usar desinformación para amplificar el impacto de un ataque o coordinar varios ataques simultáneamente.

Amenazas impulsadas por inteligencia artificial

La inteligencia artificial no solo transforma los procesos de negocio de industrias de diversos nichos. También impacta sobre el ransomware.

Hoy vemos cómo se integra en cada etapa del ciclo de vida del ataque, desde el reconocimiento y la generación de carga útil hasta la ingeniería social y el movimiento lateral.

Por ejemplo, los hackers ya utilizan la IA para crear correos electrónicos de phishing hiperpersonalizados que imitan los estilos de escritura de los ejecutivos y generar mensajes de audio y video deepfake realistas para engañar a los empleados desprevenidos.

Manipulación y corrupción de datos

El ransomware no se conforma con bloquear archivos o robar datos. También quiere manipularlos, corrompiendo y alterando información confidencial antes de exigir un rescate.

De hecho, en algunos casos, los atacantes amenazan con alterar sutilmente registros financieros, datos de pacientes o propiedad intelectual, sembrando dudas en los sistemas de la organización.

Esto crea un nuevo nivel de urgencia. Ya no basta con restaurar las copias de seguridad. Ahora es preciso verificar la fiabilidad de los datos restaurados, especialmente en aquellos sectores que dependen de la precisión de los datos, como el financiero, el sanitario y el legal.

Hoy en día, los ciberdelincuentes ya no buscan simplemente extorsionar, sino causar interrupciones, erosionar la confianza y desestabilizar servicios críticos.

Resiliencia, la clave para maximizar la protección

Cuando sufren un ataque de ransomware, las organizaciones pierden el acceso a datos y sistemas críticos. Esto impacta negativamente en su rentabilidad y reputación, llegando incluso a comprometer la supervivencia del negocio.

El auge de la inteligencia artificial aplicada a los ciberataques empuja a las empresas a optimizar sus estrategias de ciberseguridad. Ahora, deben considerar la detección temprana, la respuesta rápida, la recuperación y la continuidad.

Asimismo, la integración de filtrado avanzado de correo electrónico, el análisis de comportamiento, la inteligencia de amenazas y el seguimiento en tiempo real se tornan esenciales para reforzar las defensas corporativas.

Pero esto no es todo. Las compañías también necesitan redoblar sus esfuerzos en la ciberseguridad básica, aplicando parches a los sistemas, implementando un enfoque Zero Trust que revise continuamente los accesos  y formando a sus colaboradores para detectar y mitigar los riesgos.

En este sentido, las organizaciones que más éxito tengan combatiendo el ransomware serán aquellas que vayan más allá de las posturas de seguridad reactivas y reconozcan que la ciberseguridad y la ciberresiliencia son factores clave para la continuidad del negocio.

Zerto, aliado fundamental para lograr empresas resilientes

A medida que las amenazas se tornan más complejas, la necesidad de protegerse se torna cada vez más evidente. Esto lleva a que las compañías busquen herramientas IT que les permitan reducir el impacto de los ataques, como Zerto.

Esta solución de Hewlett Packard Enterprise utiliza una combinación de tecnologías avanzadas y buenas prácticas que fortalecen las defensas corporativas, aumentando la ciberprotección.

Protección continua de datos y replicación basada en registros

La protección continua de datos (CDP, por sus siglas en inglés) y la tecnología de registro de Zerto capturan y almacenan continuamente los cambios en los datos virtualizados casi en tiempo real, permitiendo una recuperación casi instantánea tras la pérdida o corrupción de datos.

Incluso si el ransomware logra cifrar los datos de un sistema,  el registro puede restaurarlos rápidamente desde uno de los miles de puntos de control de recuperación, separados entre sí por tan solo de 5 a 15 segundos.

Por su parte, la replicación basada en registro complementa la CDP creando múltiples copias consistentes de datos en diferentes sistemas de almacenamiento. Esto garantiza que, incluso si una copia de los datos se pierde o se corrompe, se puedan utilizar otras copias para la recuperación.

Se trata de un método que impide que el ransomware se propague, ya que múltiples copias de datos proporcionan múltiples puntos de entrada en los que la amenaza puede aislarse y eliminarse.

Además, al hacer posible la protección y restauración de data en cualquier lugar, la replicación basada en registros permite copiar fácilmente los datos desde un sitio de producción a múltiples ubicaciones de destino, ya sea localmente, en la nube pública o en ubicaciones compartidas.

Recuperación granular e integración fluida

Zerto ofrece recuperación granular. Esto implica que, en vez de restaurar un sistema o un conjunto de datos completo, las organizaciones pueden optar por recuperar archivos o carpetas específicos. Así, reducen el tiempo de inactividad, al tiempo que minimizan el impacto de los ataques.

Por otro lado, esta solución de HPE se integra fácilmente con otros sistemas de seguridad y gestión de datos. De esta manera, contribuye a mejorar la seguridad IT de manera integral y potencia la capacidad de respuesta ante incidentes.

Cifrado en tiempo real 

La funcionalidad de análisis de cifrado de Zerto detecta e informa instantáneamente la existencia de actividades sospechosas en cargas de trabajo protegidas.

Así, las organizaciones no necesitan esperar a que se detecte ransomware después de realizar la copia de seguridad, sino que pueden identificarlo en segundos, en el momento del impacto.

Además, el enfoque API-first, que permite que los equipos de seguridad se integren con las soluciones de ciberseguridad en medio del ataque, minimiza la pérdida de datos.

Capacidad de recuperación optimizada

Zerto Cyber Resilience Vault proporciona capacidad de recuperación incluso después de los peores ataques. Su entorno de recuperación completamente aislado almacena copias inmutables en hardware seguro de alto rendimiento.

Además de utilizar una arquitectura de confianza cero y una combinación de software y hardware de primera clase para proporcionar una sala limpia de alta seguridad, esta funcionalidad permite una recuperación rápida en minutos u horas.

Con Zerto, tu empresa también puede protegerse del ransomware y mitigar las consecuencias negativas de los ataques. Si te gustaría conocer más sobre esta solución, no dudes en contactanos.

Scroll al inicio