El ransomware ataca infraestructuras críticas con un impacto financiero cada vez mayor y cómo las organizaciones están respondiendo

En el mundo hiperconectado de hoy, la intersección entre los ámbitos físico y digital nunca ha sido más vulnerable. Los ataques de ransomware dirigidos a sistemas ciberfísicos (CPS) están en aumento y las organizaciones de todos los sectores están pagando el precio, literalmente. Un informe reciente revela la asombrosa carga financiera que estos incidentes cibernéticos imponen a los sectores de infraestructura crítica, y muchas organizaciones pierden más de 500.000 dólares debido a estos ataques devastadores. Exploremos la escala del problema y las medidas que están adoptando las organizaciones para defenderse.

El costo financiero del ransomware para los CPS

Los ataques de ransomware a sistemas ciberfísicos ya no son una amenaza ocasional: se han convertido en una costosa realidad. Una nueva encuesta de Claroty, en la que participaron 1100 profesionales de seguridad de sectores como la tecnología operativa (OT), la Internet de las cosas (IoT), los sistemas de gestión de edificios (BMS) y los dispositivos médicos conectados (IoMT), revela cifras alarmantes. Alrededor del 45 % de las organizaciones informaron pérdidas financieras superiores a los 500 000 USD durante el año pasado debido a ciberataques a los CPS, y el 27 % reveló pérdidas de 1 millón de USD o más.

Los sectores de infraestructura crítica, como la fabricación de productos químicos, la energía, la electricidad y la minería, se han visto especialmente afectados. Más de la mitad de las organizaciones de estas industrias informaron pérdidas superiores a los 500.000 dólares solo en los últimos 12 meses. Estas cifras ponen de relieve la creciente vulnerabilidad financiera de las industrias cuya continuidad operativa depende en gran medida de sistemas físicos y digitales.

El sector sanitario sigue siendo un objetivo principal

Uno de los sectores más gravemente afectados por el ransomware es el de la atención sanitaria. Según la encuesta, un asombroso 78% de los encuestados del sector sanitario admitieron haber pagado rescates superiores a los 500.000 dólares para recuperar el acceso a datos cifrados y restaurar sistemas críticos. La naturaleza de las operaciones sanitarias, en las que cualquier interrupción puede afectar directamente a la atención al paciente, convierte a la industria en un objetivo atractivo para los ciberdelincuentes que buscan grandes pagos.

Más allá del impacto financiero inmediato, las organizaciones enfrentan cargas adicionales, como tiempos de inactividad prolongados, y muchas informan interrupciones del sistema de al menos 12 horas. Las operaciones de recuperación pueden durar semanas, lo que agrava las pérdidas ya significativas.

El papel del acceso remoto y las vulnerabilidades de terceros

El acceso remoto a los entornos de CPS se ha convertido en una vulnerabilidad importante. El 45 % de las organizaciones encuestadas admiten que sus activos de CPS están conectados a Internet, por lo que los atacantes están encontrando nuevas formas de explotar a los proveedores externos que tienen acceso a estos entornos. Una cantidad significativa de ciberataques en el último año se han atribuido a vulnerabilidades de terceros, lo que subraya la necesidad de contar con mejores controles de seguridad en torno al acceso a la cadena de suministro.

Resiliencia y reducción de riesgos

A pesar del creciente número de incidentes, la encuesta de Claroty sugiere que las organizaciones se están volviendo más resilientes. Muchos encuestados expresaron confianza en sus esfuerzos de reducción de riesgos y destacaron las medidas que están tomando para reforzar sus defensas.

Las medidas clave para mitigar los riesgos de ransomware incluyen:

  1. Inventario y visibilidad de activos : es fundamental saber qué dispositivos y sistemas están conectados a la red. Las organizaciones están dando prioridad al inventario preciso y continuo de activos para detectar posibles amenazas y vulnerabilidades.
  2. Evaluaciones de riesgos : las evaluaciones periódicas ayudan a identificar debilidades en el entorno de CPS, lo que permite a las organizaciones priorizar los sistemas más críticos para la protección.
  3. Protección del acceso remoto : dado que muchos ataques se originan a partir de vulnerabilidades de terceros, proteger el acceso de proveedores y socios es una máxima prioridad.
  4. Segmentación de red : al dividir las redes en segmentos más pequeños y aislados, las organizaciones pueden limitar la propagación de ataques de ransomware.
  5. Detección de amenazas : la detección temprana de accesos inusuales o actividades sospechosas puede evitar que un ataque se convierta en una crisis total. Implementar sistemas de monitoreo y detección de amenazas sólidos es esencial para mantener la seguridad.

Una guerra de desgaste

La lucha contra el ransomware continúa y, para muchas organizaciones, es una guerra de desgaste. Los costos (tanto financieros como operativos) son inmensos, pero también lo son los riesgos. Los sectores de infraestructuras críticas no pueden darse el lujo de ser complacientes. Al adoptar una estrategia de ciberseguridad proactiva, las organizaciones pueden mitigar los riesgos que plantean estos ataques devastadores y garantizar la seguridad y la continuidad de sus operaciones.

A medida que los ataques de ransomware se vuelven más sofisticados, las organizaciones deben mantenerse a la vanguardia, creando sistemas resistentes y protegiendo los vínculos vitales entre sus activos digitales y físicos. La batalla está lejos de terminar, pero con las medidas adecuadas, la victoria está al alcance.

October 4, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.