/
Contención de Ransomware

Estudio sobre el costo global del ransomware: lo que nos dicen los números

A modern office setting with large orange geometric shapes hanging from the ceiling.

Toda su organización se detiene. Archivos cifrados, operaciones congeladas y clientes afectados. La demanda de rescate es solo el comienzo. Bienvenido al caos demasiado real de un ataque de ransomware.

El ransomware no es algo que pueda suceder. Es la realidad, y las empresas se golpean todos los días.

Novedades de Illumio Estudio sobre el costo global del ransomware descubre el verdadero número de víctimas de estos ataques. Hablamos con Trevor Dearing, director de soluciones de infraestructura crítica de Illumio, para desentrañar los conocimientos del informe y comprender el camino correcto a seguir.

P: El informe destaca un fuerte aumento en el cierre de organizaciones debido al ransomware, al pasar del 45% en 2021 al 58% en la actualidad. ¿Qué nos dice esto sobre la evolución del ransomware?

Ese salto de 45% a 58% es una de las estadísticas más poderosas del reporte. Muestra un cambio en las tácticas del atacante. Ya no solo están robando datos, sino que están usando ransomware para crear interrupciones.

Piense en lo que sucede cuando un hospital, una red de energía o una planta de fabricación se cierra. Mire el reciente ataque a Synnovis que detuvo 1,130 operaciones planificadas y 2,190 citas ambulatorias en hospitales de Londres. O incluso los ataques a la TI de Südwestfalen de Alemania que paralizaron 70 municipios y afectaron a 1.6 millones de ciudadanos. El impacto del ransomware va mucho más allá de TI. Amenaza la resiliencia operativa e incluso la seguridad pública.

Este enfoque en la interrupción hace que el ransomware sea más peligroso que nunca. Los atacantes saben que pueden extorsionar extorsiones mucho mayores al detener las operaciones en lugar de robar registros.

Las Perspectivas Globales de Ciberseguridad del Foro Económico Mundial tanto de 2024 como de 2025 destacan este cambio. De hecho, 45% de los líderes cibernéticos encuestados en el informe de este año dijeron que están preocupados por la interrupción de las operaciones y los procesos de negocios debido al ransomware. Este es un cambio con respecto a años anteriores, cuando el robo de datos era la mayor preocupación.

Y honestamente, muchas organizaciones no están preparadas para esto. Todavía están preocupados por prevenir y detectar brechas. En realidad, deberían centrarse en estrategias de contención de brechas que los mantengan resilientes frente a ataques inevitables.

P: Las organizaciones dedican casi un tercio de sus presupuestos de TI a la defensa contra ransomware y, sin embargo, el 88% sigue reportando ser víctimas. ¿Dónde está la desconexión?

No se trata de cuánto gastan las organizaciones. Se trata de cómo lo están gastando.

Los presupuestos van subiendo año tras año, pero la inversión suele estar fuera de lugar. Demasiadas organizaciones todavía están enfocadas en prevenir brechas. Pero la verdad es que no puedes detenerlo todo. Los atacantes encontrarán una manera de llegar.

Ahora mismo, hay mucho exceso de confianza y complacencia. Las organizaciones piensan que están preparadas, pero los números cuentan una historia diferente.

Lo que se necesita es un cambio de mentalidad. En lugar de invertir recursos para detener cada posible ataque, las organizaciones deben priorizar la resiliencia, lo que limita el impacto de un ataque una vez que ocurre. Esto significa invertir en cosas como la contención de brechas y la higiene básica de seguridad.

Otro problema es la complejidad. Cuanto más complejo sea su entorno de seguridad, más difícil será responder de manera efectiva. Simplificar sus herramientas y centrarse en reducir la superficie de ataque puede hacer una gran diferencia.

P: El informe afirma que los ataques de ransomware tardan un promedio de 132 horas y 17.5 personas en contenerlo y remediarlo. ¿Por qué la recuperación requiere tantos recursos?

La recuperación de ransomware es una gran fuga. No se trata solo del costo financiero inmediato, aunque eso es significativo, sino del costo de tiempo y oportunidad. Estás alejando a las personas clave de sus responsabilidades diarias para hacer frente a las consecuencias.

Esencialmente, es como asignar varios empleados de tiempo completo durante un año a la remediación.

Una gran parte del problema es que muchas organizaciones aún no cuentan con estrategias de contención efectivas. Cuando un ataque se propaga a través de los sistemas, se necesita exponencialmente más tiempo y recursos para recuperarse.

El tiempo, el costo y los recursos que se destinan a los ataques de ransomware no comenzarán a disminuir hasta que las organizaciones tengan herramientas implementadas que contengan brechas.

P: Los entornos híbridos y de nube se citan como particularmente vulnerables. ¿Por qué es eso?

Entornos en la nube son intrínsecamente complejos, y esa complejidad crea vulnerabilidades.

Las organizaciones a menudo luchan con la visibilidad. No saben lo que está en riesgo. Los sistemas heredados en configuraciones híbridas agravan el problema. Muchos de estos sistemas no se pueden parchear, ya sea debido a limitaciones operacionales o porque simplemente son demasiado antiguos.

Otro tema es el escepticismo en torno a las actualizaciones automáticas. Incidentes de TI como los de julio de 2024 han hecho que las organizaciones desconfían de los parches, incluso cuando es necesario. Pero dejar los sistemas sin parches es como dejar tu puerta de entrada abierta para los atacantes.

La clave es equilibrar la administración de parches con la reducción del riesgo. Si no puede parchear inmediatamente, debe controlar el acceso a esos sistemas hasta que pueda hacerlo.

Microsegmentación es crítico aquí. Le permite aislar vulnerabilidades mientras mantiene las operaciones.

P: ¿Por qué los backups por sí solos no son una defensa suficiente contra el ransomware?

Los backups son esenciales, pero no son una bala de plata. Uno de los mayores riesgos es el exceso de confianza. Las organizaciones asumen que mientras tengan backups, son seguros. Pero la realidad es mucho más complicada.

Si los atacantes ya se han infiltrado en tu red, podrías terminar haciendo copias de seguridad de malware sin darte cuenta. Incluso cuando los backups funcionan según lo previsto, el restore de los sistemas lleva tiempo, tiempo que podría no tener durante un ataque de ransomware.

Y no olvidemos el riesgo de que algo salga mal en el proceso de backup. Es una solución frágil que no puede ser tu única línea de defensa.

El objetivo debe ser combinar los backups con la contención. Si puede reducir la cantidad de sistemas afectados por un ataque, tendrá menos sistemas para hacer restore, lo que hace que proceso de recuperación más rápido y menos costoso.

P: ¿Cuáles son los pasos más inmediatos que las organizaciones deben tomar para mejorar su resiliencia al ransomware?

La resiliencia comienza con la adopción de un Estrategia Zero Trust. Asume la violación y concéntrese en limitar el impacto.

La microsegmentación es una herramienta fundamental para Zero Trust. Le permite aislar las amenazas rápidamente, lo que a su vez reduce el downtime y los costos de recuperación.

La contención es clave. Cuanto más rápido puedas aislar un ataque, más rápido podrás recuperarlo.

Las organizaciones también necesitan obtener los conceptos básicos correctos. Simplifique sus herramientas de seguridad, capacite a sus equipos y asegúrese de contar con un plan sólido de respuesta a incidentes.

Resiliencia no se trata solo de prevenir ataques, sino de estar preparado para recuperarse cuando ocurran.

P: ¿Qué nos dice el informe sobre la seguridad de la cadena de suministro?

El aumento de la confianza en la seguridad de la cadena de suministro realmente me llamó la atención.

Si bien es bueno ver que las organizaciones elevan sus expectativas de seguridad de terceros, es peligroso depender demasiado de la seguridad de sus proveedores. No puede controlar lo que sucede en sus entornos o la seriedad con la que toman la seguridad en su organización.

Pero puedes controlar a qué tienen acceso en el tuyo.

Aquí es donde entra en juego Zero Trust. No se trata de confiar menos en tus proveedores, se trata de confiar en ellos de manera diferente. Limite su acceso, prepárese para lo peor y concéntrese en proteger su propio entorno.

Veo que los ataques a la cadena de suministro son uno de los mayores riesgos que existen. Corresponde a las organizaciones asumir la responsabilidad de su propia seguridad.

Contener ransomware con Illumio

El ransomware es implacable, pero no tiene por qué devastar su negocio. Segmentación de confianza cero de Illumio (ZTS)) está diseñado para contener el ransomware en su núcleo al detener su capacidad de propagarse a través de su red. Incluso si los atacantes violan sus defensas, Illumio asegura que el daño sea limitado, aislando la amenaza antes de que pueda propagarse a los sistemas críticos.

Illumio proporciona visibilidad granular en todas sus cargas de trabajo, aplicaciones y entornos. Puede ver exactamente cómo se comunican los sistemas, lo que facilita la identificación de vulnerabilidades y la identificación de actividades inusuales. Esta información le permite crear y aplicar políticas de microsegmentación que bloquean el acceso no autorizado en tiempo real.

Con Illumio, el ransomware no tiene espacio para operar. Al contener el radio de explosión de un ataque, protege los datos confidenciales, mantiene la continuidad operativa y evita interrupciones costosas.

Descargue su copia gratuita de Estudio sobre el costo global del ransomware hoy.

Temas relacionados

Artículos relacionados

3 pasos para reducir el riesgo de ransomware con el nuevo panel de protección contra ransomware de Illumino
Contención de Ransomware

3 pasos para reducir el riesgo de ransomware con el nuevo panel de protección contra ransomware de Illumino

Descubra cómo el Panel de protección contra ransomware de Illumio y la interfaz de usuario (UI) mejorada le brindan visibilidad clave sobre el riesgo de ransomware.

Nombre:WRECK Takeaways: cómo la microsegmentación puede ayudar con la visibilidad y la contención
Contención de Ransomware

Nombre:WRECK Takeaways: cómo la microsegmentación puede ayudar con la visibilidad y la contención

Cómo la microsegmentación puede ayudar con la visibilidad y la contención para evitar vulnerabilidades WRECK, ejecución remota de código o denegación de servicio.

Estudio sobre el costo global del ransomware: lo que nos dicen los números
Contención de Ransomware

Estudio sobre el costo global del ransomware: lo que nos dicen los números

Descubra cómo los atacantes están cambiando a la interrupción operativa, por qué la prevención no es suficiente y cómo la confianza cero y la microsegmentación contienen el impacto del ransomware.

Cómo Illumino simplificó el proyecto de microsegmentación a gran escala de eBay
Segmentación de confianza cero

Cómo Illumino simplificó el proyecto de microsegmentación a gran escala de eBay

Conozca la historia de éxito de eBay sobre el uso de la plataforma Illumio Zero Trust Segmentation (ZTS) para implementar la microsegmentación en toda su red.

Forrester nombra a Illumino líder en The Forrester Wave™: Soluciones de microsegmentación, tercer trimestre de 2024
Segmentación de confianza cero

Forrester nombra a Illumino líder en The Forrester Wave™: Soluciones de microsegmentación, tercer trimestre de 2024

Obtenga las principales claves de John Kindervag de Forrester Wave para Soluciones de Microsegmentación.

9 razones para usar Illumio para la contención de ransomware
Contención de Ransomware

9 razones para usar Illumio para la contención de ransomware

Descubra cómo la visibilidad en tiempo real y los sencillos controles de Illumio reducirán rápidamente sus mayores fuentes de riesgos de ransomware, como los puertos RDP no utilizados.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?