Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, revela que el sector sanitario es uno de los más afectados por el ransomware en su última publicación de datos sobre ciberataques del Q3, con una de cada 42 organizaciones afectadas, un aumento del 5% interanual.
Asimismo, los investigadores han descubierto que las amenazas globales crecieron un 28% en el tercer trimestre de 2022 en comparación con el mismo periodo de 2021. Y, en concreto, la media semanal por empresa en todo el mundo alcanzó más de 1.130. En el caso de Europa se ha producido un incremento del 22% en el Q3 de 2022.
Por otro lado, es importante destacar que este año ha estado dominado en gran medida por la guerra entre Rusia y Ucrania, con gran preocupación por su impacto en el nivel de amenaza global. Solo tres días después de la invasión de Ucrania, el 27 de febrero, los investigadores observaron un crecimiento del 196% en los ciberataques al sector gubernamental-militar de Ucrania, y un aumento del 4% en las amenazas por organización en Rusia.
Las bandas de ransomware se están centrando cada vez más en los hospitales, en gran parte debido a la intensa presión para satisfacer estas demandas. Los investigadores de Check Point Research advierten a las instituciones sanitarias que se mantengan en estado de alerta a medida que se acerca el final del año y la temporada de vacaciones, ya que los ciberdelincuentes tienden a atacar durante las horas de menor actividad, cuando la seguridad se percibe como más ligera.
Aunque se ha producido un repunte en 2022, se ha estabilizado en comparación con el fuerte ascenso registrado en 2021. Esto podría ser un indicio de cómo las empresas y los gobiernos están abordando los riesgos mediante el fortalecimiento de la inversión en sus estrategias de ciberseguridad y poniendo un mayor enfoque en la búsqueda y detención de los ciberdelincuentes.
Principales sectores afectados por el ransomware
1. Sanidad (1 de cada 42 organizaciones afectadas por el ransomware, un aumento del 5% interanual)
2. Proveedores de servicios de Internet/Proveedores de servicios gestionados (1 de cada 43 empresas se vio impactada, un descenso del 25% interanual)
3. Finanzas/Banca (1 de cada 49 compañías se vio afectada por esta amenaza, un crecimiento del 17% con respecto al año anterior).
4. El sector minorista/mayorista ha visto el mayor incremento interanual, una subida del 39% desde el tercer trimestre de 2021.
Ataques por sector: La educación sigue siendo el sector más atacado y la sanidad experimenta un aumento del 60% interanual
En un informe publicado en agosto de 2022, ya se señalaba que el sector de la educación experimentaba más del doble de ataques semanales que otros sectores. Esta tendencia ha continuado, y este grupo se ha enfrentado a una media de 2.148 amenazas por organización cada semana en este Q3, lo que supone un aumento del 18% en comparación con el mismo periodo del año anterior.
El segundo sector más atacado fue el gubernamental/militar, con 1.564 agresiones semanales de media, lo que supone una subida del 20% respecto al mismo periodo del año anterior. El sector de la sanidad fue el que más cambió en comparación con 2021, con 1.426 ataques semanales de media, lo que supone un significativo ascenso del 60% interanual.
El sector sanitario está en peligro por el ransomware, con una de cada 42 organizaciones afectadas
En el informe Cyber Attack Trends: 2022 Mid-Year Report’ de Check Point Software, los investigadores señalaron al ransomware como la amenaza número uno para las empresas, llegando a los niveles de los Estados nacionales. En general, el número de casos ha disminuido en todo el mundo en un 8% en comparación con el tercer trimestre de 2021. Esto podría deberse a un cambio hacia métodos de ataque alternativos, como las redes de bots y el hacktivismo. Sin embargo, sigue acaparando la mayor atención del público y causando los mayores trastornos.
El sector de la salud fue el más afectado por el ransomware en el tercer trimestre de 2022, con una de cada 42 organizaciones afectadas, lo que supone un aumento del 5% interanual. El segundo sector fue el de los ISP/MSP, donde una de cada 43 entidades se vio impactada, lo que representa un descenso del 25% interanual. Le sigue el sector financiero/bancario, donde una de cada 49 instituciones se vio afectada por este ataque, lo que indica un aumento del 17% en el último año. El sector minorista/mayorista ha experimentado el mayor ascenso interanual de este tipo de amenazas, un 39% más que en el tercer trimestre de 2021.
“Las bandas de ransomware siguen centrando sus esfuerzos en atacar a los hospitales, en gran parte debido a la intensa presión para que estas organizaciones respondan rápidamente. Un ataque de este tipo a un centro hospitalario puede tener consecuencias potencialmente catastróficas, como retrasos en las cirugías, retrasos en la atención a los pacientes y reprogramación de las citas médicas. De hecho, estamos viendo que 1 de cada 42 organizaciones sanitarias que rastreamos es el objetivo de una operación de ransomware. Incluso si una amenaza no cierra un hospital, puede dejar fuera de servicio algunos o todos los sistemas digitales, cortando el acceso de los médicos y las enfermeras a la información digital, como los registros de los pacientes y las recomendaciones de atención”, alerta Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina en Check Point Check Point Software. “Las instituciones hospitalarias deben mantener sus programas actualizados, descargar únicamente elementos de fuentes conocidas y realizar constantemente copias de seguridad de sus datos. A medida que se acerca el final del año y las vacaciones, deben mantenerse en alerta, ya que a estas bandas les encanta atacar durante este periodo, cuando el personal empieza a tomarse sus días libres”, concluye.
No hay que esperar al próximo ataque: la prevención es posible
· Formación en ciberseguridad: los correos electrónicos de phishing son una de las formas más populares de propagar el malware de rescate. Al engañar a un usuario para que haga clic en un enlace o abra un archivo adjunto malicioso, los ciberdelincuentes pueden acceder al ordenador del empleado y comenzar el proceso de instalación y ejecución del programa ransomware en él. La formación continua y actualizada sobre ciberseguridad es crucial para proteger a las empresas. Esta formación debe instruir a los empleados para conocer las siguientes medidas:
– No hacer clic en enlaces maliciosos.
– No abrir nunca archivos adjuntos inesperados o que no sean de confianza.
– Evitar revelar datos personales o sensibles a los phishers.
– Verificar la legitimidad del software antes de descargarlo.
– No conectar nunca un USB desconocido a su ordenador.
– Utilizar una VPN cuando se conecte a través de una Wi-Fi pública o no fiable.
· Parches actualizados: mantener los ordenadores y servidores actualizados y aplicar parches de seguridad, especialmente los etiquetados como críticos, puede ayudar a limitar la vulnerabilidad de una organización a los ataques de ransomware.
· Mantener el software actualizado: los atacantes a veces encuentran un punto de entrada dentro de las aplicaciones y el software, observando las vulnerabilidades y aprovechándolas. Afortunadamente, algunos desarrolladores buscan activamente nuevas vulnerabilidades y las parchean. Si quiere hacer uso de estos parches, necesita tener una estrategia de gestión de parches y asegurarse de que todos los miembros de su equipo están constantemente al día con las últimas versiones.
· Implantar soluciones de seguridad para el correo electrónico: las soluciones modernas de filtrado permiten proteger los mensajes contra el malware y otras cargas maliciosas. Las soluciones pueden detectar los emails que contienen enlaces maliciosos, archivos adjuntos, contenido de spam y lenguaje que podría sugerir un ataque de phishing. Estas soluciones de seguridad bloquean y ponen en cuarentena automáticamente los mensajes sospechosos y utilizan la tecnología de sandboxing para «detonar» los correos electrónicos y comprobar si contienen código malicioso.
· Elegir la prevención en lugar de la detección: los proveedores tradicionales de ciberseguridad suelen afirmar que los ataques se producirán y que no hay forma de evitarlos, por lo que lo único que queda es invertir en tecnologías que lo detecten una vez que ya ha penetrado en la red y mitiguen los daños lo antes posible. Esto no es cierto. No sólo se pueden bloquear las amenazas, sino que se pueden prevenir, incluidos las amenazas de zero-day y el malware desconocido. Con las tecnologías adecuadas, la mayoría de los ataques, incluso los más avanzados, pueden prevenirse sin interrumpir el flujo normal de la empresa.