Más de la mitad de las organizaciones a nivel global fueron víctimas de un ‘secuestro de datos’ o ransomware durante 2019.
Así lo halló una investigación de SophosLabs sobre ransomware. También revela que el costo promedio de recuperación es de 1.4 millones de dólares si las organizaciones optan por pagar el rescate de su información; mientras que baja 730 mil dólares si no lo pagan.
El estudio indica que más de la mitad (51%) de las organizaciones a nivel global fueron víctimas de un ‘secuestro de datos’ o ransomware durante 2019, en comparación con el 54% de 2017.
Esta práctica consiste en robar y cifrar los datos de una organización y no permitir el acceso hasta que se pague un rescate por ello. En 73% de los casos, los ciberatacantes tuvieron éxito en el cifrado de la información robada.
El costo promedio para una compañía de recuperarse del impacto de un ataque de ese tipo sin pagar el rescate, de acuerdo con Sophos, es de 730,000 dólares debido a la inactividad comercial que le genera, la pérdida de ventas durante ese periodo y los costos operativos que implica. Pero ese costo en promedio aumenta a 1.4 millones de dólares cuando las organizaciones pagan por ese rescate.
A nivel mundial, las empresas de medios de comunicación y entretenimiento en el sector privado fueron las más afectadas por el ransomware, con un 60%.
La pandemia, un contexto que aporta vulnerabilidad
Además, un informe de Barracuda encontró que entre el 1 y el 23 de marzo, se habían producido 467.825 ataques de correo electrónico de phishing. Y 9,116 de esas detecciones estaban relacionadas con COVID-19.
En el mismo sentido, de acuerdo a datos de Positive Technologies, las operadoras móviles están enfrentando un aumento significativo en el número de ataques a sus redes. Las vulnerabilidades existentes se vuelven todavía más graves en medio de la pandemia del nuevo coronavirus y a la necesidad de mantener a los empleados trabajando conectados desde casa.
La información de la industria revela que un solo operador informó un aumento de más del 100% en las URL de phishing de SMS registradas entre mediados de marzo y finales de abril de 2020.
Las vulnerabilidades que pueden ser explotadas por los invasores incluyen rastrear cada movimiento de un cliente, escuchar las llamadas, interceptar mensajes SMS, usurpar identidades digitales e incluso interrumpir el servicio de la operadora por medio de los ataques de negación de servicio (DoS, en su sigla en inglés).
Además, el interés de las personas por obtener información sobre el Covid-19 lleva a descuidos mayores en relación a la protección de la información personal. WatchGuard Technologies menciona que una de las formas más comunes de engaño es tentar a las personas con remitentes conocidos y prestigiosos como la OMS.