Los ataques de ransomware seguirán afectando a las empresas de APAC en 2025, según Rapid7. El proveedor de tecnología de ciberseguridad espera que más exploits de día cero y cambios en la dinámica de la industria del ransomware resulten en un “viaje lleno de obstáculos” para los profesionales de seguridad y TI en toda la región.
Los incidentes de ransomware han aumentado constantemente resucitado durante los últimos años. Rapid7 Informe de radar de ransomware reveló que surgieron 21 nuevos grupos de ransomware a nivel mundial en la primera mitad de 2024. Un análisis separado encontró que estos delincuentes duplicaron sus ingresos a 1.100 millones de dólares en pagos de rescate en 2023.
Si bien el informe Rapid7 no detalla específicamente los problemas de APAC con los exploits de día cero, la encuesta anual Digital Trust Insights (DTI) de PwC reveló que el 14% de la región identificó las vulnerabilidades de día cero como una de las principales amenazas cibernéticas relacionadas con terceros en 2024: un problema que podría persistir hasta 2025.
A pesar de los esfuerzos internacionales como el derribo de LockBitlos operadores de ransomware siguieron prosperando. Rapid7 predice una mayor explotación de las vulnerabilidades de día cero en 2025, ya que se espera que estos grupos amplíen los vectores de ataque y eludan las medidas de seguridad tradicionales.
La dinámica de la industria del ransomware dará forma a los ataques en 2025
El científico jefe de Rapid7, Raj Samani, dijo que la empresa ha visto grupos de ransomware obteniendo acceso a “nuevos vectores de entrada iniciales”, o vulnerabilidades de día cero, durante el último año. Explicó que los eventos de día cero ocurrían casi semanalmente en lugar de una vez por trimestre como ocurrían en el pasado.
La firma ha observado operadores de ransomware que explotan los días cero en formas que no eran factibles hace 10 años. Esto se debe al éxito financiero de las campañas de ransomware, que se pagaban con criptomonedas en auge, lo que generó una ganancia inesperada que les permitió “invertir” en explotar más días cero.
En APAC, estas condiciones están provocando que grupos globales de amenazas de ransomware participen en campañas de ransomware dirigidas regionalmente. Sin embargo, Rapid7 señaló anteriormente que el Los grupos más prevalentes varían según el país o sector objetivo.que atrae a diferentes grupos de ransomware.
VER: Estados Unidos sanciona a empresa china de ciberseguridad por ataque de ransomware en 2020
Samani dijo que la amenaza que representan los eventos de día cero podría empeorar en 2025 debido a la dinámica dentro del ecosistema de ransomware. Señaló que el mercado podría ser testigo de un aumento de organizaciones afiliadas con menos habilidades técnicas que se unirían a las filas de quienes atacan a las empresas globales.
“La razón por la que hemos visto tal crecimiento en el ransomware y la demanda y el aumento exponencial de los pagos es porque hay personas que desarrollan el código y personas que salen e irrumpen en empresas e implementan ese código, por lo que hay dos grupos separados”. explicó.
Samani especuló que, si bien la naturaleza opaca del ransomware hace que la situación no quede clara, un grupo de ransomware con acceso a vulnerabilidades de día cero para una entrada inicial podría utilizarlos para atraer más afiliados.
“La mayor preocupación es: ¿eso significa que la competencia operativa y técnica del afiliado puede ser menor? ¿Están reduciendo las barreras técnicas para ingresar a este espacio de mercado en particular? Todo lo cual revela que el año 2025 podría ser muy accidentado”, dijo.
Las prohibiciones de pago de ransomware podrían alterar los planes de respuesta a incidentes
Sabeen Malik, jefe de políticas públicas y asuntos gubernamentales globales de Rapid7, dijo que los gobiernos de todo el mundo son cada vez más ver el ransomware como un “problema crítico” con el mayor colectivo global para combatir la iniciativa, el Iniciativa internacional contra el ransomwareteniendo ahora la mayor cantidad de miembros que jamás haya tenido.
Esto se produce cuando algunas empresas asiáticas siguen dispuestas a pagar rescates para mantener el negocio en marcha. Una investigación de Cohesity publicada en julio encontró que el 82% de los tomadores de decisiones de seguridad y TI en Singapur y Malasia pagarían un rescate para recuperar datos y restaurar procesos comerciales.
Lo mismo ocurrió con los encuestados de Australia y Nueva Zelanda: el 56% confirmó que su empresa había sido víctima de un ataque de ransomware en los seis meses anteriores, y el 78% dijeron que pagarían un rescate para recuperar datos y procesos comerciales en el futuro.
Los países de APAC están considerando cómo responder con regulación. Australia acaba de introducir informes obligatorios de pagos de ransomware para las organizaciones que facturan más de 3 millones de dólares, que ahora deben informar un pago dentro de las 72 horas.
VER: La ley de ciberseguridad de Australia incluye informes de pagos de ransomware
Sin embargo, prohibir pagos de ransomware directamente podría tener un impacto enorme en la industria de la seguridad, según Rapid7. Si se prohibieran los pagos, las empresas objetivo podrían perder una vía de recuperación después de un ataque.
“La sombra que se cierne sobre todos nosotros no son las regulaciones, sino más bien mandatos de los gobiernos que prohíben el uso o los pagos en torno al ransomware; Creo que ese tipo de decisiones enormes y gigantescas podrían tener un impacto dramático en la industria”, dijo Samani.
“Lo que tienes que considerar con respecto a tu BCP [business continuity] planificación y su DR [disaster recovery] La planificación es, si los pagos de ransomware se prohíben dentro de mi territorio… ¿cómo afectará eso a la forma en que hago las cosas? dijo.
Consejos para prevenir amenazas de ransomware
Rapid7 recomendó que los equipos de seguridad piensen en varias medidas para combatir las amenazas:
Implementar higiene básica de ciberseguridad
Malik dijo que las empresas están considerando cómo las nuevas tecnologías, como las superposiciones de IA, pueden ayudar a combatir el problema, pero no deben olvidar las prácticas básicas de higiene, como la gestión de contraseñas, que pueden garantizar que existan bases seguras.
“Parece una obviedad, pero seguimos viendo cuántos problemas Hemos visto con la gestión de identidades y la mala gestión de contraseñas. nos han llevado a donde estamos ahora. ¿Cuáles son algunas de las cosas básicas que necesitamos para hacer estos [hygiene] prácticas fundamentales? preguntó ella.
Haga preguntas difíciles a los proveedores de seguridad de IA
Samani dijo que las nuevas herramientas de inteligencia artificial podrían ayudar a “interrumpir la cadena de destrucción cada vez más rápido” si los actores de amenazas violan las defensas. Sin embargo, afirmó que “la seguridad no es una mercancía” y que no todos los modelos de IA son de igual calidad. Recomendó a los equipos que hagan preguntas a los proveedores y vendedores.
VER: ¿Cómo pueden las empresas defenderse contra las amenazas cibernéticas comunes?
Como explicó, estas preguntas podrían incluir:
- “¿Cuál es su estrategia de detección y cuál es su estrategia de respuesta?”
- “¿Tiene un anticipo de respuesta a incidentes?”
- “¿Realizan pruebas periódicas? ¿Qué pasa con las pruebas de penetración?
Mapee, priorice y amplíe su canal de datos
Rapid7 sugirió que las organizaciones intenten comprender y mapear toda su superficie de ataqueincluidos la nube, las instalaciones, las identidades, terceros y activos externos. También instaron a las empresas a priorizar los riesgos asignando activos expuestos a aplicaciones críticas para el negocio y datos confidenciales.
Más allá de eso, Samani dijo que el enfoque más importante es ampliar los canales de ingesta. Dijo que las organizaciones deberían recopilar datos de muchas fuentes, normalizar los datos entre fuentes y tener una metodología para determinar un activo.
“Probablemente lo más importante para su [company] boards es ransomware”, dijo Samani. “Aproveche esto como la oportunidad para tener una conversación significativa con ellos. No se haga ilusiones: lo invitarán a las reuniones de la junta directiva. Esté preparado para eso y asegúrese de comunicar el riesgo a sus líderes superiores”.