Los ataques de ransomware se alimentan de vulnerabilidades no parcheadas

Las familias de ransomware crecieron un 26 % el año pasado y las vulnerabilidades relacionadas, un 29 %.

El ransomware se expande por el mundo ayudado por las vulnerabilidades no parcheadas.

Según un informe conjunto de Ivanti, Cyber Security Works, CNA y Cyware, durante 2021 las familias de este malware que secuestra equipos para pedir un rescate a cambio de su liberación aumentaron un 26 %. Fueron 32 las nuevas familias detectadas, lo que eleva el total a 157.

Su análisis también descubrió 65 nuevas vulnerabilidades relacionadas con el ransomware. El total está ahora en 288 y el incremento interanual ha sido del 29 %.

Más de un tercio (37 %) de estas vulnerabilidades fue tendencia en la web oscura y, por tanto, acabó profusamente explotado.

También se sabe que la mayoría de las vulnerabilidades más antiguas continúa siendo aprovechable, como también lo son los fallos de día cero, que los ciberdelincuentes consiguen instrumentalizar antes de que los CVE se incorporen a la base de datos y se publiquen parches.

Los grupos de ransomware comparten cada vez más sus conocimientos a través del conocido como ransomware como servicio y se dirigen con insistencia a la cadena de suministro para acceder a las redes de cientos de víctimas.

“Los grupos de ransomware son cada vez más sofisticados y sus ataques más impactantes”, resume Srinivas Mukkamala, vicepresidente sénior de Productos de Seguridad de Ivanti.

“Estos ciberdelincuentes aprovechan cada vez más los kits de herramientas automatizadas para explotar las vulnerabilidades y penetrar más profundamente en las redes afectadas. También, amplían sus objetivos y aumentan sus ataques contra sectores críticos, desestabilizando la actividad cotidiana y causando daños sin precedentes”, analiza.

Por tanto, “las empresas deben extremar la vigilancia y parchear sin demora las vulnerabilidades que se han convertido en auténticas armas”.

“Esto exige priorizar las vulnerabilidades basadas en el riesgo y la aplicación de una estrategia de parches automatizada, para identificar y anteponer los puntos débiles de las vulnerabilidades, para posteriormente acelerar su corrección”, termina Mukkamala.

Imagen: Ivanti