La ciberamenaza que no desaparece

El 21 % de las empresas se vieron afectadas por el ransomware en el último año. De hecho, 30 años después del primer ataque, el ransomware es más devastador que nunca.

Descargue este monográfico para saber por qué el ransomware se ha vuelto más letal con los años, descubrir las tres nuevas áreas en que está empezando a afianzarse, y conocer las tecnologías y los comportamientos necesarios para brindarle la mejor defensa posible contra el ransomware.

Obtener el monográfico

El impacto del ransomware

El impacto financiero del ransomware es enorme. Si se suman todos los costes de la remediación, incluidos el tiempo de inactividad, las horas del personal, el coste de los dispositivos, el coste de la red, las oportunidades perdidas y el rescate pagado, las cifras finales resultan ruinosas.

 

Coste de rectificar un ataque de ransomware

us-flag


852 000 USD

uk-flag


564 000 GPB

au-flag


803 875 AUD

 

El ransomware no es nuevo. De hecho, el troyano de información AIDS, el primer ciberataque de ransomware, se lanzó en diciembre de 1989. Desde entonces, los ciberdelincuentes han seguido aprovechando los avances tanto en tecnología como en la sociedad en general para desarrollar y perfeccionar sus ataques de ransomware.

Obtener el monográfico

cyber-threat-ransomware-skull-money

El futuro del ransomware

La historia nos demuestra que los ciberdelincuentes seguirán explotando los cambios en la tecnología y la sociedad para perpetrar sus ataques de ransomware. En pocas palabras, el ransomware seguirá evolucionando.

La 3 nuevas áreas en que está empezando a asentarse el ransomware

 

icon-public-cloud-ransomware


Ransomware
en la nube pública

icon-service-provider-attacks


Ataques a proveedores
de servicios

Encryption Free Attacks


Ataques
sin cifrado

 

Ransomware en la nube pública. Se trata de un ransomware que ataca y cifra los datos almacenados en servicios en la nube pública como Amazon Web Services (AWS), Microsoft Azure (Azure) y Google Cloud Platform (GCP). Aunque la nube pública ofrece numerosas ventajas, la confusión que existe con respecto a las responsabilidades de seguridad genera brechas en la protección que los hackers no dudan en explotar.

Ataques a proveedores de servicios. A medida que la tecnología y las amenazas se vuelven más complejas, las empresas subcontratan cada vez más sus servicios de TI a proveedores de servicios administrados (MSP). Los ciberdelincuentes se han percatado de que atacar a los MSP les permite secuestrar los datos de varias empresas en un único ataque. Un solo ataque para muchos rescates.

Ataques sin cifrado. La posibilidad de cifrar archivos era una de las capacidades básicas iniciales necesarias para convertir el ransomware en un ciberdelito viable. Hoy día, los ciberdelincuentes ya no necesitan cifrar sus archivos para imponerle un rescate. ¿Por qué? Porque creen que pagará simplemente por evitar que sus datos se hagan públicos.

Cómo defenderse del ransomware

El ransomware ha evolucionado hasta convertirse en una amenaza sumamente compleja, y no va a hacer más que seguir evolucionando. Teniendo esto en mente, ¿cómo puede minimizar su riesgo de sufrir un ataque de ransomware?

La respuesta es ponérselo tan difícil como pueda a los implicados en el ransomware para desplegar sus complejos ataques y sacar partido de las oportunidades que presentan los cambios en la tecnología y la sociedad. Para conseguirlo, recomendamos:

  • Una protección contra amenazas que actúe en toda la cadena de ataque
  • Prácticas de seguridad sólidas
  • Formación continuada del personal

Obtener el monográfico

Cómo puede ayudar Sophos

La mejor protección requiere las mejores defensas, tanto para los datos guardados localmente como para los datos guardados en la nube pública.

  • Sophos Intercept X incluye tecnologías de protección avanzadas que detienen el ransomware en sus endpoints y servidores en varias fases de la cadena de ataque.
  • Sophos Firewall cuenta con numerosas funciones de protección avanzada para detectar y bloquear los ataques de ransomware e impedir a los hackers moverse lateralmente en su red para aumentar privilegios.
  • Intercept X y Sophos Firewall son excelentes por separado, pero juntos son aún mejores gracias a la Seguridad Sincronizada. Si se produce una detección en cualquiera de los dos productos, se ponen a trabajar de forma conjunta para aislar los dispositivos afectados y evitar así que se propague más la amenaza.
  • Sophos Managed Detection and Response (MDR). Muchas organizaciones no cuentan con la experiencia, los recursos ni el deseo de supervisar su red 24/7. El servicio Sophos MDR ofrece un equipo dedicado de cazadores de amenazas y expertos en respuesta disponible las 24 horas que busca y procesa continuamente cualquier actividad sospechosa.
  • Sophos Cloud Native Security analiza continuamente los recursos de la nube pública para detectar, responder y prevenir brechas de seguridad en los entornos en la nube pública de AWS, Azure y GCP que puedan explotarse en un ataque de ransomware.

Descargue el monográfico

 

¿De dónde procede esta información?

Nuestros formularios utilizan funciones de relleno automático para facilitar la introducción de los datos de contacto de la empresa. La información procede de datos a disposición del público general. No se utilizan datos de empresas privadas. La única finalidad es que no tenga que introducir los datos de su empresa.