La media de vida de los grupos de ransomware es de 17 meses

IBM advierte de que “la superficie de ataque no hace más que crecer”, por lo que “las empresas deben operar bajo una suposición de riesgo continuo y mejorar su gestión de vulnerabilidades con una estrategia de Zero Trust”.

El ransomware se ha convertido en un verdadero quebradero de cabeza para usuarios y compañías de todo el mundo.

El sector manufacturero fue el más amenazado en 2021 (23 %), llegando a destronar a los servicios financieros y el sector de los seguros, que se habían mantenido en el primer lugar durante los últimos años, con el phishing como método de ataque más común.

El objetivo de los ciberdelincuentes era causar un efecto dominó en las cadenas de suministro para conseguir el pago de los rescates.

Además, los ataques producidos por la explotación de vulnerabilidades de software sin parches aumentaron un 33 %. Este tipo de vulnerabilidades se escondieron detrás de un 44 % de los ataques de ransomware el año pasado.

Así lo desvela el Índice Anual de Inteligencia de Amenazas X-Force de IBM Security, que también descubre que la media de vida de los grupos de ransomware es de 17 meses. Luego son desmantelados o cambian de marca.

IBM advierte de que los criminales ya están sentando las bases para cargarse entornos cloud. El nuevo código de ransomware para Linux se ha disparado un 146 % y se está produciendo un cambio de orientación hacia Docker.

“Los ciberdelincuentes suelen perseguir el dinero. Ahora, con el ransomware, buscan ganar poder”, determina Charles Henderson, director de IBM X-Force.

“Las empresas deben reconocer que las vulnerabilidades las mantienen en un punto muerto, ya que los actores de ransomware las utilizan a su favor”, añade.

“Se trata de un reto no binario. La superficie de ataque no hace más que crecer, por lo que, en lugar de operar bajo el supuesto de que cada vulnerabilidad en su entorno ha sido parcheada, las empresas deben operar bajo una suposición de riesgo continuo y mejorar su gestión de vulnerabilidades con una estrategia de Zero Trust”, concluye.