Redacción ‘MS’- AIG ha advertido del agravamiento del impacto financiero de los ciberataques, especialmente del secuestro de datos, en los últimos cinco años, en los que se ha multiplicado por 60, en un webinar sobre ‘Ransomware: aviso para mejorar la resiliencia’ celebrado el 29 de abril y en el que participaron casi dos centenares de mediadores y clientes. Así lo indica la aseguradora a través de un reciente comunicado.
El objetivo del seminario digital era ofrecer los 20 años de experiencia de AIG en ciberriesgos para “ayudar a los asegurados a mejorar su resiliencia ante posibles ataques”, en palabras de Mario Díaz-Guardamino, director de Desarrollo de Negocio de AIG Iberia, quien en la apertura del evento estimó en 20.000 millones de euros en todo el mundo el impacto financiero de los ciberataques relacionados con ransomware en 2020 frente a los 325 millones de euros que tuvo en 2015. Para reflejar la gravedad del problema, señaló que se produce un ataque de ransomware cada 11 segundos en el mundo y afecta a todo tipo de sectores y empresas: “Del ransomware no se escapa nadie”. Una situación que, en su opinión, ha generado un cambio del riesgo a suscribir.
Este incremento de la siniestralidad está provocando, en opinión de Lucas Scortecci, director de Líneas Financieras de AIG en Iberia y Latinoamérica y quien clausuró el evento, una revisión de las políticas de suscripción que –opinó- debe ir acompañada de “análisis más sofisticados a los asegurados para ayudarles a enfrentar los retos”. Al mismo tiempo, señaló la necesidad de “compartir conocimiento” con el mercado para “enfrentar ese monstruo que son los ataques de ransomware”.
El evento contó también con la participación de Olivier Marcén, Financial Lines Leader Barcelona Branch CyberEdge Iberia Product Leader de AIG, y José Carlos Jiménez, Cyber Underwriter en esta compañía, quienes explicaron la estrategia de suscripción, y de Alejandro Rivas-Vásquez, socio de KPMG forensic, quien comentó las tendencias del ransomware y examinó varios casos prácticos.
Olivier Marcén, que estableció la duración media de los cibersiniestros entre 7 y 10 días, insistió en que se trata de “un riesgo sistémico y global que afecta a todas las empresas” y es capaz de paralizar su actividad. Aportó, asimismo, una serie de datos para apuntalar esa evolución de la siniestralidad que supone costes millonarios y los ha duplicado en los últimos dos años. Datos como el aumento de más del 150% en la frecuencia de las notificaciones de siniestros de rescate y extorsión desde 2018 o como que 1 de cada 5 siniestros fue de ransomware en 2020 frente a 1 de cada 10 en 2018. Unas cifras procedentes de la experiencia de AIG en este ramo, “que le permite adelantarse a las tendencias de suscripción”, comentó. Por eso, subrayó la importancia de la previsión “para mejorar las líneas de defensa” y la utilización de controles adecuados.
José Carlos Jiménez se centró en las vías más comunes de entrada de los ataques de ransomware, principalmente el phishing a través del correo electrónico, y en cómo combatirlos una vez que el virus ha accedido a las redes de la compañía. En este punto, incidió en la vital importancia de disponer de un plan de respuesta por escrito y de que toda la empresa esté concienciada para proteger y mitigar el impacto, destacando que “no hay control más importante que otro, actúan todos”. A lo que añadió que ese plan debe estar vivo, por lo que es fundamental la realización de “simulacros”.
Precisamente, este último aspecto fue totalmente compartido por Alejandro Rivas-Vásquez, socio de KPMG, que estimó imprescindible que las empresas trabajen hacia un modelo de reducción del impacto del siniestro. Desde su punto de vista, es fundamental contar con una guía práctica de actuación ante el ransomware y “saber que los planes de verdad funcionan” para evitar que los delincuentes, “auténticas bandas criminales”, accedan a los sistemas y causen “disrupción” a las operaciones del negocio. Destacó las tendencias más en auge, como el Ransomware As a Service (RAaS), en el que los cibercriminales rentan su malware a otras bandas, la doble extorsión, donde se pide un rescate por desencriptar y otro para no filtrar la información confidencial, o, incluso, la triple extorsión, en la que, “una vez recuperado el sistema y redireccionado el tráfico, lanzan un ataque de denegación de servicios sobre el nuevo portal”. Recalcó, igualmente, la necesidad de disponer de protocolos de comunicación, tanto interna como externa, que regulen qué comunicar, quién, cómo y con qué frecuencia. Ejemplarizó todo ello con dos casos reales en los que se pudo observar que los ataques a veces comienzan meses antes de que se pida el rescate y que los tiempos de resolución pueden variar entre semanas y meses.