Estado del ransomware en EE. UU .: informe y estadísticas del primer y segundo trimestre de 2020

En 2019, un número sin precedentes de gobiernos, proveedores de atención médica y establecimientos educativos de EE. UU. Se vieron afectados por el ransomware, y al menos 966 entidades fueron atacadas con éxito a un costo de $ 7.5 mil millones .

Entre enero y abril de 2020, la cantidad de ataques exitosos a entidades del sector público disminuyó mes a mes a medida que empeoraba la crisis del COVID-19. Sin embargo, estamos viendo una reversión en esa tendencia con el número de incidentes que ahora comienza a aumentar. Esto puede deberse al levantamiento de las restricciones y a que los empleados regresen al lugar de trabajo o simplemente a un aumento normal de la temporada .

Desglose por mes

Al menos 128 entidades federales y estatales, proveedores de atención médica y establecimientos educativos se vieron afectados por ransomware durante el primer y segundo trimestre.

  • Enero – 39
  • Febrero – 38
  • 12 de marzo
  • 10 de abril
  • 15 de Mayo
  • 14 de junio

Desglose por sector

Gobierno

Al menos 60 entidades gubernamentales se vieron afectadas por ransomware durante los dos primeros trimestres. Las entidades afectadas incluyeron ciudades, agencias de transporte, departamentos de policía y una agencia federal.

  • Enero – 19
  • Febrero – 12
  • 7 de Marzo
  • 5 de abril
  • 8 de mayo
  • 9 de junio

Cuidado de la salud

Al menos 41 hospitales y otros proveedores de atención médica fueron atacados con éxito durante el primer y segundo trimestre. Dado que los recursos de salud ya estaban estresados ​​debido a la pandemia de COVID-19, estos incidentes fueron especialmente preocupantes.

  • Enero – 10
  • Febrero – 16
  • 3 de marzo
  • 3 de abril
  • Mayo 4
  • 5 de junio

Educación

Al menos 30 distritos escolares y otros establecimientos educativos se vieron afectados por el ransomware, lo que interrumpió las operaciones en hasta 439 escuelas individuales. Solo un distrito escolar fue atacado con éxito entre los meses de mayo y junio, siendo el grupo NetWalker responsable de tres ataques a universidades.

  • Enero – 10
  • Febrero – 12
  • 2 de Marzo
  • 2 de Abril
  • Mayo 4
  • Junio ​​- 0

Perspectivas y conclusión

Los estudios académicos y las auditorías han indicado repetidamente que el sector público de EE. UU. Practica la ciberseguridad de manera deficiente. Como se señaló en nuestro informe de 2019, el gobierno de EE. UU. Debe buscar reforzar la seguridad en todo el sector público y debe hacerlo con urgencia. Esto es especialmente importante ya que los incidentes de ransomware ya no son simplemente inconvenientes disruptivos y costosos: muchos también son violaciones de datos.

Desde noviembre del año pasado, un número cada vez mayor de grupos, incluidos DoppelPaymer, REvil / Sodinokibi y NetWalker, roban datos como precursores del cifrado. Si la entidad objetivo se niega a pagar el rescate, los datos robados se publican en un sitio de filtración o, en algunos casos, se subastan públicamente.

En lo que va del año, se han robado datos de al menos cinco entidades gubernamentales y tres universidades, incluida una universidad pública de investigación que participa activamente en la investigación de COVID-19. Si no se toman medidas para mejorar la seguridad de inmediato, los datos inevitablemente serán robados de otras entidades y colocados en el dominio público.

A la urgencia se suma el hecho de que la pandemia podría amplificar los riesgos de seguridad existentes en torno a las próximas elecciones, especialmente porque algunos estados han reasignado los presupuestos de seguridad electoral para financiar los esfuerzos relacionados con COVID-19.

Para abordar estos riesgos, el gobierno de Estados Unidos debe actuar con decisión y debe actuar ahora.

Reporte del Segundo trimestre

En el segundo trimestre de 2020, vimos la tendencia continua de los grupos de ransomware a exfiltrar datos antes del cifrado y utilizar los datos robados como palanca adicional para extorsionar a las víctimas. A lo largo del trimestre, decenas de víctimas que no pagaron tuvieron sus datos publicados en sitios de filtraciones o vendidos al mejor postor. En la actualidad, existe una probabilidad mayor de uno en diez de que se roben datos en un ataque de ransomware.

COVID-19 siguió siendo una fuerza influyente en el panorama de amenazas del segundo trimestre y ayudó a consolidar el protocolo de escritorio remoto (RDP) como el vector de ataque elegido por los operadores de ransomware . Evidentemente, muchas organizaciones no lograron implementar de forma segura RDP en su prisa por implementar el trabajo desde el hogar, dejando las conexiones RDP vulnerables al compromiso.

A pesar de las promesas hechas por algunos actores de amenazas durante el primer trimestre de evitar apuntar al sector de la salud, varias organizaciones de salud cayeron en el ransomware en el segundo trimestre. Solo en los EE. UU., Al menos 12 hospitales y otros proveedores de atención médica se vieron afectados por el ransomware este trimestre, como se explica en nuestro informe de ransomware específico para EE. UU .

También observamos una cooperación poco común entre grupos de ransomware, y Maze se asoció con LockBit y Ragnar Locker para compartir inteligencia y uso de plataformas de filtración de datos. Queda por ver si se trataba de una muestra única de trabajo en equipo o del comienzo de una nueva generación de cárteles del ciberdelito.

Fuente : Reporte de Emsisoft

Deja una respuesta