La Administración pública es el sector más vulnerable al cifrado de datos en un ciberataque de ransomware

El 72% de los organismos públicos locales y nacionales atacados por ransomware han visto sus datos cifrados, un 7% más que la media del sector. Así lo recoge un nuevo informe basado en su encuesta sectorial «El Estado del Ransomware en la Administración Pública 2022» publicado por Sophos, especialista mundial en ciberseguridad de última generación.

Ransomware

De hecho, tal y como revela el documento, sólo el 20% de las Administraciones Públicas fueron capaces de detener el ataque de ransomware antes de que los datos fueran cifrados, un dato significativamente menor que la media intersectorial situada en el 31% (en el 8% de esos casos, sus datos fueron retenidos por los atacantes para pedir un rescate, pero no fueron cifrados). Sin embargo, al mismo tiempo, el sector público tuvo una de las tasas de ataque más bajas, con un 58% de las administraciones atacadas por ransomware en 2021.

Además de la alta tasas de cifrado, el sector público también ha reportado una caída significativa en cuanto a la cantidad de datos cifrados que son capaces de recuperar después de pagar el rescate en comparación con el año 2020. En el 2021 la tasa de recuperación se situó en el 58% frente al 70% en 2020, manteniéndose también por debajo de la media intersectorial del 61%.

Entre las conclusiones del informe destacan:

  • En 2021 se produjo un aumento del 70% en el número de ataques de ransomware dirigidos contra Administraciones locales; el 58% fueron objetivos de ataque en comparación con el 34% que lo fueron en 2020.
  • El coste global para remedir un ataque que tuvieron las organizaciones del sector público ha sido tres veces superior al rescate medio pagado en el sector.

En línea con los resultados de la encuesta, los expertos en ciberseguridad de Sophos recomiendan las siguientes buenas prácticas de seguridad para empresas de todos los sectores:

  1. Instalar y mantener defensas de alta calidad en todos los puntos del entorno de TI. Revisar regularmente los controles de seguridad y asegurarse de que siguen cumpliendo con las necesidades de la empresa.
  2. Buscar proactivamente las amenazas para identificar y detener a los adversarios antes de que puedan ejecutar los ataques. Si el equipo carece de tiempo o de habilidades para hacerlo internamente, es posible subcontratar a un equipo de Detección y Respuesta Gestionada (MDR).
  3. Endurecer el entorno de TI buscando y cerrando las principales brechas de seguridad: dispositivos sin parchear, máquinas desprotegidas y puertos RDP abiertos, por ejemplo. Las soluciones de Detección y Respuesta Ampliada (XDR) son muy útiles para este objetivo.
  4. Prepararse para lo peor y tener un plan actualizado para el peor de los casos si se recibe un ataque.
  5. Realizar copias de seguridad y practicar la restauración de los datos, para garantizar que se minimizan las interrupciones y el tiempo de recuperación.

«Tradicionalmente, las Administraciones públicas no han sido objetivos principales de los atacantes de ransomware, ya que no tienen tanto dinero como las empresas privadas, y los grupos cibercriminales son reticentes a llamar la atención de las fuerzas de seguridad. Sin embargo, cuando las Administraciones públicas son atacadas, cuentan con poca protección porque no tienen el presupuesto suficiente para contar con un soporte adicional y profundo de ciberseguridad, incluyendo equipos de caza de amenazas o centros de operaciones de seguridad. Hay un par de razones para esto. Una de ellas es que, aunque acumulan una gran cantidad de información sensible, necesitan poder acceder a esa información fácilmente. En segundo lugar, están obligadas a invertir la mayor parte de su presupuesto en necesidades de su municipio. Los contribuyentes pueden ver si las calles están limpias o si sus escuelas alcanzan sus objetivos educativos. No pueden «ver» un ciberataque o entender por qué un proveedor de Detección y Respuesta Gestionada (MDR) puede ser necesario para derrotar al ransomware«, comenta Chester Wisniewski, científico principal de investigación de Sophos.

*Si quieres acceder al informe completo pincha aquí