La actividad del ransomware en México creció 300 por ciento en los últimos meses, siendo el grupo LockBit responsable de la mayor parte de la ofensiva y los sectores gobierno y manufactura los más afectados.
Germán Patiño, vicepresidente de Ventas para Latinoamérica en Lumu Technologies, explicó que los investigadores de la empresa de ciberseguridad encontraron que LockBit realizó 32.8% de los ataques de ransomware registrados en México durante los dos últimos años, su víctima más reciente fue el Gobierno Municipal de Juárez.
Este grupo cibercriminal surgió a finales de 2019 y ha destacado por usar una variedad de técnicas que están poniendo en jaque a los equipos de ciberdefensa. Por ejemplo, técnicas antiforenses para sabotear las investigaciones; el borrado de servicios y puntos de recuperación; sus códigos maliciosos tienen la capacidad de autopropagación y pueden evadir y desactivar soluciones de protección.
Patiño resaltó que LockBit no es la única preocupación que deben tener las empresas y gobierno en México, ya que también han visto ataques provenientes de otros grupos como Conti y BlackCat.
Estos grupos operan bajo el esquema de ransomware como servicio, es decir, están en capacidad de asociarse con otros atacantes, lo cual permite intercambiar técnicas, herramientas y control de las redes a las que acceden”, advirtió.
Urge protegerse
Ante este escenario, consideró que las empresas y gobiernos en el país deben anticiparse a los ataques y tomar medidas en caso de que no se tenga una ofensiva en curso dentro de su red.
Particularmente sectores como el gobierno y manufactura, que tuvieron el 15.2 y 18.2% de los ataques respectivamente, deben incrementar su seguridad.
Patiño consideró que dichos sectores son atractivos para los cibercriminales porque la interrupción del acceso a servicios vitales para la ciudadanía y la disrupción a las cadenas productivas generan caos y presión en la sociedad para forzar los pagos de rescates y extorsiones por parte de las víctimas.
Algunas de las medidas que pueden implementar son activar doble factor de autenticación; limitar la instalación y ejecución de aplicaciones innecesarias; mantener actualizados los sistemas operativos, incrementar las copias de seguridad y, sobre todo, tener visibilidad completa de los comportamientos anómalos y movimientos de los delincuentes en la red.
De lo contrario podrían ser víctimas de estos grupos de ransomware y enfrentarse a varias consecuencias que van desde la filtración y pérdida de información confidencial hasta afectaciones en la reputación.