Crece el ransomware, disminuye el pago de rescates

Los ataques se vuelven más sofisticados y comienzan a vincularse con la política, pero también hay mayor consciencia y prevención de parte de las víctimas.

Anahí Di Santo.

Periodista.

Guardar

El ransomware representa la mayor preocupación tanto para los responsables de seguridad (CISOS) como para la dirección de las empresas españolas
El ransomware representa la mayor preocupación tanto para los responsables de seguridad (CISOS) como para la dirección de las empresas españolas

No ha dejado de ser una de las principales amenazas que pueden encontrarse las organizaciones. Los ataques ransomware continúan en aumento, y la proliferación del ransomware como servicio (RaaS por sus siglas en inglés) les proporciona a los delincuentes sin demasiada experiencia ni técnica herramientas prácticamente listas para usar. Pero la novedad se encuentra del otro lado: el informe “Panorama del ransomware 2023”, elaborado por la compañía de ciberseguridad S2 Grupo, ha registrado una disminución de los pagos percibidos por rescates desde finales 2022 y principios de 2023.

El secuestro de datos generado por el ransomware puede provocar el bloqueo o cifrado de archivos, a todo un sistema o a dispositivos, tanto ordenadores como móviles, y luego de que se produce la infección la víctima recibe un mensaje que le solicita el pago en dinero o criptomonedas de un rescate para desbloquear la información retenida.

Pero se ha comprobado que abonar el rescate solicitado no garantiza recuperar el acceso al sistema comprometido o a los archivos. Además, los especialistas recomiendan no ceder ante estas presiones porque puede alentar a los delincuentes a continuar con sus extorsiones. Incluso algunos estados consideran ilegal el pago de rescates.

Así, el informe de S2 Grupo revela que hay una creciente concienciación sobre la existencia de estos ataques, la implementación de medidas de ciberseguridad que van más allá del almacenamiento local y la adopción de seguros contra ciberataques.

En 2022, las víctimas del ransomware pagaron rescates por un valor de 433,5 millones de euros. Significa una disminución del 40,3% con respecto a 2021, cuando los pagos a los ciberdelincuentes alcanzaron los 726,5 millones, según indica un informe de la compañía Chainalysis, que investiga la blockchain.

La responsable de análisis de malware de la compañía S2 Grupo, Ana Nieto, indica que una de las causas en el descenso de los pagos puede ser que “estamos más concienciados sobre su existencia”, por lo que “se implementan nuevas medidas de ciberseguridad que no dependen del almacenamiento local, así como el hecho de que las empresas estén contratando seguros frente a ciberataques”. A su vez, si estos ataques dejan de ser rentables para los delincuentes, es factible que disminuyan los actores en este sector.

En este sentido, España es un país donde las empresas no suelen ceder a estas extorsiones. Según un informe de Sophos, mientras que el 47% de las organizaciones en todo el mundo que han sido afectadas por un ataque ransomware reconoce haber pagado el rescate, apenas un 29% de las españolas afirma haber sucumbido ante estos chantajes, destacan desde la web Silicon.

El ransomware evoluciona

Primero fue la doble extorsión, es decir, la amenaza de publicar datos sensibles además del cifrado o bloqueo de sistemas. Luego, la aparición del RaaS hizo más peligrosos este tipo de ataques al permitir que cualquiera pueda lanzarlos, destruyendo los datos en muchos casos, sin margen posible de revertir la situación.

 “Los cibercriminales saben invertir en aquellas herramientas que mejor se adaptan al cambio y más beneficios proporcionan a menor riesgo. En ese sentido, el ransomware está demostrando ser una buena inversión”, sostiene José Rosell, socio-director de S2 Grupo.

A todo esto, ahora se suma la avanzada de esta amenaza en el terreno geopolítico, y el estudio observa que algunos actores de Amenazas Persistentes Avanzadas (Advance Persistent Threat, APT) lo están utilizando como un arma.

“No es descabellado pensar que hay actores APT asociados con Estados que utilizan este malware para desestabilizar economías rivales”, señala el informe.

A diferencia de los ataques aleatorios o de oportunidad, las APTs tienen objetivos específicos, como robar información confidencial, secretos comerciales, propiedad intelectual o información gubernamental clasificada. Los objetivos pueden ser organizaciones o individuos específicos. Están diseñadas para mantenerse activas durante un período prolongado, a menudo durante meses o incluso años.

Además, estos ciberdelincuentes suelen tener un alto grado de experiencia técnica y recursos. Utilizan herramientas y estrategias avanzadas para infiltrarse en sistemas y redes, evitando las medidas de seguridad tradicionales.

Así, el informe de S2 Grupo afirma que desde 2021 se percibe que las bandas de ransomware han adquirido prácticamente el mismo nivel de relevancia que los grupos de APT financiados por estados, formando parte del contexto de la ‘ciberguerra’.

“La única forma de minimizar el impacto de este tipo de amenaza es anticiparse a ella, conocer mejor el panorama actual y las motivaciones de los actores detrás de este tipo de ataque, y desplegar medidas efectivas para detenerla”, concluye José Rosell.