La sanidad, el sector más afectado por los ciberataques de ransomware

En un año marcado por la creciente amenaza de los ciberataques, el sector de la sanidad se ha convertido en el principal objetivo de los ataques de ransomware. Un nuevo informe de Barracuda Networks revela que el 21% de los incidentes de ransomware en los últimos 12 meses han tenido como objetivo organizaciones sanitarias, un aumento significativo respecto al 18% registrado en el informe anterior.

Aumento en los Ataques al Sector Sanitario

El informe anual de Barracuda Threat Spotlight, que abarca desde agosto de 2023 hasta julio de 2024, muestra que el sector sanitario sigue siendo un objetivo prioritario para los ciberdelincuentes. Este aumento en los ataques ha puesto en evidencia la vulnerabilidad crítica de las instituciones de salud, donde las interrupciones pueden tener consecuencias graves para los pacientes y el personal.

Ransomware de Alquiler y Grupos Predominantes

Los datos revelan que la mayoría de los ataques fueron perpetrados por grupos de ransomware que operan bajo el modelo de ransomware como servicio (RaaS). Entre los grupos más activos se encuentran LockBit, responsable del 18% de los ataques conocidos, y ALPHV/BlackCat, que representó el 14% de los incidentes. Rhysida, un grupo emergente, contribuyó con el 8% de los ataques.

Adam Khan, VP de Global Security Operations en Barracuda Networks, destaca que “los ataques de ransomware de alquiler pueden ser difíciles de detectar y contener debido a la variabilidad en las herramientas y tácticas utilizadas por los ciberdelincuentes.” Esta complejidad subraya la importancia de implementar defensas multicapa y sistemas de detección avanzados.

Métodos de Detección y Comportamientos Clave

Según el estudio, los métodos de detección más eficaces en los primeros seis meses de 2024 incluyen:

  • Movimiento Lateral: Detectado en el 44% de los ataques, el movimiento lateral dentro de la red es un indicio claro de la actividad de ransomware en desarrollo.
  • Modificaciones de Archivos: El 25% de los incidentes se identificaron cuando se realizaron cambios en archivos, un comportamiento que a menudo se asocia con el cifrado de datos por ransomware.
  • Comportamientos Fuera de Patrón: El 14% de los ataques fueron detectados por comportamientos anormales en el sistema, como acceso inusual a archivos o actividades sospechosas en la red.

Ejemplos de Incidentes Reales

El informe también incluye estudios de casos que ilustran cómo los ataques de ransomware se desarrollan y se mitigan en el mundo real. Un caso destacable involucra a una empresa de tecnología sanitaria que fue atacada por el ransomware PLAY. Los atacantes aprovecharon una cuenta comprometida y un servidor desprotegido para moverse lateralmente y cifrar archivos, aunque finalmente la amenaza fue contenida gracias a las medidas de seguridad implementadas.

Otro ejemplo es el ataque de ransomware 8base a una empresa de productos de cuidado automotriz. Los atacantes utilizaron credenciales de administrador comprometidas para ganar acceso remoto y se expandieron rápidamente dentro de la red, cifrando archivos antes de ser bloqueados por las defensas de seguridad.

Recomendaciones para la Defensa

Para combatir eficazmente las amenazas de ransomware, Barracuda Networks recomienda adoptar una estrategia de defensa en profundidad, que incluya:

  • Tecnologías de Seguridad Multicapa: Utilizar herramientas impulsadas por inteligencia artificial para detectar y remediar ataques avanzados.
  • Políticas de Autenticación y Acceso: Implementar medidas robustas de autenticación y gestión de accesos.
  • Formación en Seguridad: Capacitar a los empleados sobre prácticas de seguridad y concienciación.

La evolución constante del panorama de amenazas exige que las organizaciones permanezcan vigilantes y proactivas en la implementación de sus estrategias de ciberseguridad. Con medidas adecuadas y una respuesta efectiva, es posible mitigar los riesgos y proteger los datos y operaciones frente a los ataques de ransomware.

Scroll al inicio