Perú es el país con más detecciones de Ransomware en Latinoamérica

Tras el descubrimiento del secuestro de correos del Mininter y la reciente filtración de datos de la Reniec, salta a primer plano la necesidad de reforzar los sistemas de seguridad en los organismos públicos.

Tras el descubrimiento del secuestro de correos del Mininter y la reciente filtración de datos de la Reniec, salta a primer plano la necesidad de reforzar los sistemas de seguridad en los organismos públicos. A continuación nos brinda su perspectiva sobre el tema Sol Gonzalez, Security Researcher en ESET LATAM.

¿Qué podría o debería hacer el Estado ante lo que está ocurriendo en Perú?

Ya desde al año pasado estamos observando iniciativas alrededor del todo mundo para combatir los ataques de secuestro de información. Por ejemplo, a finales de octubre más de 30 países se comprometieron en la lucha contra el ransomware. Frente a este tipo de ataques, en principio es un deber del Estado tomar conciencia de que cada una de sus organizaciones pertenece a una infraestructura crítica, por lo que deben tratarse de esa manera. Desde ESET compartimos una serie de consejos para minimizar los riesgos de sectores críticos:

  • Implementar no solo soluciones de Threat Intelligence, sino además implementar otras soluciones más proactivas, como Threat Hunting, para evitar caer en ataques que todavía no han sido detectados.
  • Diseñar planes de respuesta ante incidentes que sean claros y objetivos.
  • Implementar el modelo Zero Trust y seguridad en capas.
  • Elaborar planes de capacitación dirigidos a los empleados en materia de seguridad de la información.

Reforzando el concepto anterior, es sumamente importante considerar que, si algún organismo del Estado ha sufrido un ataque de ransomware y se enfrenta al dilema sobre si pagar o no por la recuperación de la información, lo que siempre se recomienda es no hacerlo: Por un lado, no existen garantías de que los cibercriminales permitan recuperar los archivos una vez realizado el pago -y muchas veces sabes cuál es el valor para la víctima de recuperarse del ataque-; por el otro, la decisión de pagar implica alimentar la industria del cibercrimen.

Sin embargo, la mejor decisión por parte del Estado es la prevención y la toma de medidas para minimizar los riesgos, robusteciendo así la seguridad del entorno. Si bien la implementación de ésto requiere una inversión, las cifras resultan menores comparadas con los montos exigidos por los cibercriminales.

En principio es un deber del Estado tomar conciencia de que cada una de sus organizaciones pertenece a una infraestructura crítica

¿Qué pueden hacer los ciudadanos?

En cuanto a los ciudadanos, es importante que como usuarios finales exijamos la protección de nuestros datos a través de políticas, planes y tecnologías que ayuden a desarrollar un entorno salubre en cuanto al resguardo de la información.

 ¿Cuáles son las estadísticas de ataques de secuestro de datos de Perú y Latinoamérica?

Mirando al área del Cono Sur, desde la telemetría de ESET hemos detectado a finales del año 2021 que Perú es el país con más cantidad de detecciones de ransomware en Latinoamérica, con el 23% de las detecciones de la región. Argentina es el país con mayor aumento en cantidad de familias de ransomware.

Por otro lado, situándonos en la telemetría obtenida al año pasado para la región de LATAM, la cantidad de familias de ransomware en México aumentaron un 36% entre el primer y el segundo cuatrimestre de 2021, y desde ESET proyectamos un aumento del 47% para el fin del 2021 respecto al comienzo del año.

La situación actual en Ucrania hizo más visible la necesidad de que las empresas -también en nuestra región- se preparen para hacer frente a un incidente de ciberseguridad. 

¿Qué tan frecuentes son estos ataques a organismos gubernamentales y que tanta influencia puede tener la ciberguerra rusa en nuestros países?

Lamentablemente, los ataques de ransomware a entidades gubernamentales son frecuentes, y ya son moneda corriente a lo largo del mundo. Determinar si este crecimiento se debe a la influencia de la ciberguerra rusa es un punto demasiado complejo. Lo que sí está más que claro es que, cuando se desata un conflicto, generalmente se busca interrumpir las comunicaciones y los canales de información, y en este caso no es diferente. Desde ESET hemos identificado y reportado casos puntuales en los que infraestructuras críticas en Ucrania fueron blanco de ataques cibernéticos.

Para las empresas y organizaciones con sede en países que expresan solidaridad y apoyo a Ucrania, los gobiernos y sus respectivas agencias de seguridad cibernética, entre ellas la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA), advierten activamente sobre un posible aumento en el número de ciberataques. Lamentablemente, en el submundo de la industria de los delitos informáticos, se observa que los ataques contra las infraestructuras criticas son totalmente rentables, por lo que de cierta manera los cibercriminales también están inclinándose hacia este tipo de ataques.

Por otro lado, la situación actual en Ucrania hizo más visible la necesidad de que las empresas -también en nuestra región- se preparen para hacer frente a un incidente de ciberseguridad. 

¿Se tienen indicadores globales o casos simbólicos?

Algunos números que podemos aportar desde ESET corresponden al año pasado, momento donde más crecieron las demandas tras los ataques de ransomware. Algunos casos que serán recordados son el que afectó a Colonial Pipeline y en el cual pagaron $4.4 millones, el ataque a CNA Financial y su posterior pago de $40 millones, o el ataque a Kaseya con la demanda de los cibercriminales por $70 millones. La perfecta combinación del incremento en los montos demandados, la gran variedad de vulnerabilidades críticas que han sido reveladas y la cantidad de ataques a cadenas de suministro han creado un entorno que aceleró muchos procesos de preparación para convertirlo en un negocio muy atractivo para los cibercriminales. Sin embargo, desde ESET siempre recomendamos verificar los procesos y operaciones de las organizaciones, especialmente cuando se habla de infraestructuras críticas.

ÚLTIMAS NOTICIAS

NOTICIAS RELACIONADAS

“En 180 días hábiles la Secretaría debe emitir los protocolos” – Alain Dongo, exsecretario de Gobierno y Transformación Digital | Especial Rgto. de la Ley de Ciberdefensa: Los siguientes pasos

Desde la Secretaría de Gobierno y Transformación Digital (SGTD) aseguran que, a la fecha, más de 640 entidades públicas hayan designado su Oficial de Seguridad y Confianza Digital (OSCD), lo cual ayuda a contar con una red de confianza digital para intercambiar datos e información sobre incidentes de seguridad digital en el Estado.

“Actualmente buscamos la resiliencia cibernética” – Marina de Guerra del Perú | Especial Rgto. de la Ley de Ciberdefensa: Los siguientes pasos

Consideran que la tecnología los obliga a un proceso de evolución constante para atender los desafíos que genera a la seguridad nacional. Es necesario adquirir nuevos conocimientos, incluyendo el uso y aplicación de la inteligencia artificial (IA), tanto en operaciones de ataque como de defensa, para estar preparados ante eventuales conflictos armados híbridos.