El gobierno de EE. UU. y las entidades de infraestructura crítica recibieron 1754 notificaciones de vulnerabilidad de ransomware en el marco del programa piloto de advertencia de vulnerabilidad de ransomware (RVWP) en 2023, lo que resultó en la protección o desconexión de 852 dispositivos vulnerables. El mayor número de alertas se envió a instalaciones gubernamentales (641), que abarcan una variedad de organizaciones gubernamentales federales, estatales y locales, incluidas escuelas e instalaciones de educación superior. La atención sanitaria y la salud pública recibieron el segundo mayor número de notificaciones de vulnerabilidad de ransomware, con 440. Le siguieron la energía (173), los servicios financieros (127), el transporte (83) y la fabricación crítica (69). Cerca de la mitad (49%) de todos los dispositivos vulnerables fueron parcheados, implementaron un control de compensación o fueron desconectados después de recibir una notificación RVWP. Cómo protege RVWP contra el ransomware La iniciativa RVWP fue presentada por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) en marzo de 2023. Su objetivo es reducir el riesgo de ataques de ransomware en organizaciones gubernamentales y de infraestructura crítica advirtiéndoles de forma proactiva que mitiguen las vulnerabilidades comúnmente asociadas con explotación de ransomware conocida. CISA utiliza servicios, fuentes de datos, tecnologías y autoridades existentes para identificar estas fallas, incluida su herramienta Cyber ​​Hygiene Vulnerability Scanning, que monitorea los dispositivos conectados a Internet en busca de vulnerabilidades conocidas. Luego, los equipos regionales de CISA trabajan en estrecha colaboración con las entidades notificadas para impulsar una mitigación oportuna. El RVWP surge de la Ley de Informe de Incidentes Cibernéticos para Infraestructuras Críticas de 2022 (CIRCIA) y está alineado con el Grupo de Trabajo Conjunto sobre Ransomware (JRTF). CISA describió una variedad de formas en que todas las organizaciones pueden trabajar con el gobierno para abordar los crecientes ataques de ransomware: Inscríbase en el servicio Cyber ​​Hygiene Vulnerability Scanning, en el que las organizaciones participantes generalmente reducen su riesgo y exposición en un 40% dentro de los primeros 12 meses, y ha identificado más Más de 3 millones de vulnerabilidades conocidas para los participantes desde 2022, según CISA. Revise la guía #StopRansomware, que proporciona una lista de verificación sobre cómo responder a un incidente de ransomware y proteger su organización. Informe la actividad de ransomware observada a CISA y a las autoridades federales, incluidos los detalles del compromiso. y tácticas, técnicas y procedimientos (TTP)