InicioCiberseguridadAmenazas y vulnerabilidadesEl 65% de las empresas víctimas del ransomware pierde todos sus datos

El 65% de las empresas víctimas del ransomware pierde todos sus datos

El 65% de las empresas que en 2017 fueron víctimas del ransomware perdió acceso a una parte importante o a la totalidad de los datos, y una de cada seis de las que reconocieron haber pagado nunca recuperaron sus datos, según el informe “Story of the Year 2017: Ransomware’s new menace” elaborado por Kaspersky.

víctimas del ransomware

El año 2017 será recordado como el año en el que la amenaza del ransomware evolucionó, repentina y espectacularmente, dirigiéndose contra empresas de todo mundo mediante una serie de destructivos ataques y cuyo objetivo final sigue siendo desconocido. Entre estos ataques se pueden incluir WannaCry el 12 de mayo, ExPetr el 27 de junio, y BadRabbit a finales de octubre. Todos estos ataques utilizaron exploits diseñados para comprometer las redes corporativas. Las empresas también fueron atacadas por otros ransomware, y Kaspersky Lab evitó estas infecciones en más de 240.000 usuarios corporativos en todo el mundo.

Otras tendencias del ransomware en 2017

  • En 2017 se atacaron casi unos 950.000 usuarios únicos, una importante reducción frente al 1,5 millones de 2016. Esta reducción se debe en parte a un cambio en la metodología de detección. Por ejemplo, los descargadores a menudo asociados con el criptomalware se detectan mejor gracias a las técnicas heurísticas, separándolos de las cifras de ransomware recopilados por telemetría.
  • Los tres ataques principales, así como otros menos importantes, incluidos AES-NI y Uiwix, utilizaron sofisticados exploits filtrados online en la primavera de 2017 por un grupo conocido como Shadow Brokers.
  • Hubo un marcado descenso en la aparición de nuevas familias de ransomware: 38 en 2017 frente a 62 de 2016. Pero sí se dieron más modificaciones en el ransomware existente (96.000 en 2017 frente a 54.000 en 2016). Este incremento en las modificaciones puede reflejar los intentos de los atacantes de ocultar su ransomware hasta que la tecnología mejore sus técnicas de detección.
  • Desde el segundo trimestre de 2017, varios grupos finalizaron sus actividades ransomware y publicaron las claves necesarias para descrifrar los archivos. Entre estos grupos se incluyen AES-NI, xdata, Petya/Mischa/GoldenEye y Crysis. Crysis reaparició más tarde, probablemente de la mano de un grupo diferente.
  • Durante 2017 siguió creciendo la tendencia de infectar empresas a través de escritorios en remoto, ya que este método se ha utilizado para la propagación de varias familias muy difundidas, como Crysis, Purgen/GlobeImposter y Cryakl.

artículos relacionados

Nuevas normas UNE-ISO/IEC 27001 y UNE-EN ISO/IEC 27002 para...

La UNE publica las normas UNE-ISO/IEC 27001:2023 y UNE-EN ISO/IEC 27002:2023 para impulsar la ciberseguridad y digitalización.

En el Panel de AES de Security Forum 2023...

En el marco del Congreso de Security Forum 2023, los expertos del Panel de AES hablarán de la agenda 2030 para la digitalización de las CRAs y de la norma europea UNE EN50518.

Promover la ciberseguridad y la conectividad universal en el...

El Día Mundial de Internet promueve el uso seguro de Internet con diferentes iniciativas de concienciación en todo el mundo.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí