Sobrevivir al desafío del ransomware: una prueba de resiliencia

Akamai Wave Blue

escrito por

Tricia Howard y Maria Vlasak

July 29, 2025

Tricia Howard

escrito por

Tricia Howard

Tricia Howard es una artista rebelde que ha acabado dedicándose a la investigación sobre ciberseguridad. Con una licenciatura en artes escénicas e intereses que van desde "La guerra de las galaxias" hasta la ópera, le gusta aportar un poco de dinamismo al mundo cibernético. Cuando no está ayudando a investigadores a contar sus historias de manera eficiente y efectiva, sin menospreciar la visión técnica del trabajo, puede encontrarla escribiendo y entonando canciones con parodias sobre la seguridad, leyendo de forma dramática correos electrónicos desapasionados, participando en competiciones de puzzles, pasando el rato con su perro Pomsky, Darth, e intentando sacar una sonrisa a los demás. También puede ver a Tricia en directo en su evento mensual: Informe mensual de amenazas: La descarga del SIG

María Vlasak

escrito por

Maria Vlasak

Maria Vlasak es editora de contenido en Akamai. Es muy buena jugando al Whac-A-Mole y está particularmente orgullosa de poder recitar los 50 Estados en orden alfabético.

Asumir una vulneración es la única respuesta racional a la actual amenaza del ransomware.
Asumir una vulneración es la única respuesta racional a la actual amenaza del ransomware.

Editado por Maria Vlasak

Ya no se trata solo de hacktivistas que desafían a las autoridades.

La comprobación de la realidad del ransomware

2025 ha sido un gran año para el ransomware y aún nos quedan cinco meses. 🫠Ha causado estragos entre los minoristas de todo el Reino Unido, ha devastado varias instituciones de atención médica en Asia-Pacífico, ha hundido un gobierno de Latinoamérica y ha “estudiado” los sistemas educativos de Norteamérica.

El ransomware sigue siendo un modelo de negocio muy lucrativo para grupos criminales, hacktivistas y ciberdelincuentes, incluso si sus motivaciones difieren mucho. (Quiero decir, los grupos de ransomware han extorsionado a las organizaciones por un total de 724 millones de dólares en criptomonedas utilizando cepas relacionadas solo con TrickBot. Es alarmante.)

No quiero parecer negativa, pero la cosa ahí fuera es deprimente. Los grupos de ransomware no solo se inclinan por varios métodos de extorsión para garantizar su recompensa, sino que también se están volviendo muy específicos con sus objetivos, lo que aumenta considerablemente su nivel de amenaza. Varios grupos pueden dirigirse a una sola organización simultáneamente y, si su empresa es global, la amenaza también puede ser global.

Para empeorar las cosas, los grupos son terriblemente inteligentes con sus mecanismos de evasión, tanto tecnológicamente como para esquivar la aplicación de la ley. Los nombres de los grupos y las asociaciones que siempre están cambiando hacen 🎶difícil detener el crimen🎶.

Haga frente a la extorsión con resiliencia

Sin embargo, la palabra en la que realmente hay que centrarse en 2025 y más allá es resiliencia. Crear una cultura de la resiliencia mediante la agilidad y el enfoque en la identificación rápida, corrección y recuperación de amenazas es la forma de evitar ser víctima de estos delincuentes digitales.

El número medio de días de inactividad después de ser atacado por ransomware es lo suficientemente alto como para que brinden con champán: 21. Y 21 días es suficiente tiempo como para causar daños económicos y reputacionales graves, e incluso amenazar vidas si la víctima es una organización de atención sanitaria.

Una respuesta racional

Asumir una vulneración es la única respuesta racional a la actual amenaza del ransomware. (Ja, racional. Otra palabra con R. La respuesta racional al ransomware requiere resiliencia. La aliteración nos viene bien, amigos. 🤓)

Sin embargo, no todo es oscuro y triste, y podemos olvidar fácilmente ser optimistas en materia de seguridad. El último informe sobre el estado de Internet (SOTI): Informe sobre ransomware de 2025: Cómo aumentar la resiliencia en un panorama de amenazas volátil, proporciona detalles sobre todo esto y mucho más, y arroja algo de luz en la oscuridad.

El informe ofrece nuestra opinión sobre esta amenaza en rápida evolución y explica cómo las organizaciones pueden crear la resiliencia que necesitan para mitigar la amenaza del ransomware.

Aspectos destacados

En serio, debería leer el informe completo, pero si todo el tiempo que tiene es justo este momento, vea esta presentación rápida: aquí encontrará lo que puede esperar de la caja del tesoro que es este informe SOTI.

Los atacantes que usan ransomware utilizan IA y modelos de lenguaje de gran tamaño

Los atacantes utilizan la IA y los modelos de lenguaje de gran tamaño (LLM) para aumentar la escala, la sofisticación y eficiencia de los ataques. Grupos de ransomware como FunkSec y grupos de amenazas persistentes avanzadas como Forest Blizzard y Emerald Sleet utilizan IA generativa para automatizar una variedad de tácticas, desde la generación de código malicioso y la elaboración de correos electrónicos de phishing convincentes hasta la realización de ataques de vishing que suplantan al personal de la empresa por chatbots para negociar con las víctimas.

Herramientas emergentes como WormGPT, DarkGPT y FraudGPT reducen drásticamente las barreras de entrada, lo que facilita a los hackers aficionados montar ataques.

La tácticas de extorsión en constante evolución aumentan la presión sobre las víctimas

Los atacantes han ido más allá de la extorsión, es decir, simplemente exigir un rescate para descifrar los datos robados. Las tácticas de extorsión dobles, triples y cuádruples añaden presión al amenazar con exponer la información de los clientes, interrumpir las operaciones con ataques distribuidos de denegación de servicio (DDoS) y enviar mensajes de acoso a partners empresariales, clientes y otros, incluso informar a los medios de comunicación sobre la vulneración.

El cumplimiento puede convertirle en … cum-plidor

Los atacantes que usan ransomware también han convertido el cumplimiento en un arma. Una tendencia reciente es amenazar con revelar que una empresa está infringiendo las normativas de seguridad o la divulgación de las infracciones, lo que podría exponer a la organización víctima a multas que podrían superar con creces la petición de rescate.

El continuo auge del ransomware como servicio

El ransomware como servicio (RaaS) ha recorrido un largo camino desde los primeros días de REvil y Ryuk. El RaaS revolucionó las operaciones de ransomware desde sus inicios al reducir drásticamente la barrera técnica de entrada, lo que ha permitido a los no expertos orquestar los ataques exitosos que vemos hoy en día.

La aparición de híbridos hacktivistas/ransomware

Algunos grupos de ransomware están difuminando la línea entre el hacktivismo y los motivos de lucro. Estos grupos híbridos están aprovechando las plataformas de RaaS no solo para aumentar los beneficios financieros, sino también para impulsar agendas ideológicas o políticas.

Grupos como Stormous, DragonForce, KillSec, CyberVolk y Dragon RaaS han perpetrado ataques disruptivos contra empresas privadas, instituciones gubernamentales e infraestructuras críticas en países de todo el mundo.

Características destacadas

El informe SOTI también incluye aspectos destacados de seguridad especiales que profundizan en temas de interés específicos, creados por nuestros propios superhéroes de seguridad de Akamai Or Zuckerman, Maor Dhan y James Casey, entre los que se incluyen:

  • Wizard Spider (alias TrickBot): un grupo de ciberdelincuencia con motivación financiera que se centra en infraestructuras críticas, incluidos los sistemas de atención sanitaria, y tiene vínculos con los servicios de inteligencia rusos

  • El malware de criptominería, o los criptojackers, que explotan encubiertamente los recursos de la víctima para obtener beneficios mediante la minería de criptomonedas; los programas de criptominería son ahora una parte sustancial del cibercrimen mundial

  • El ransomware y la ley; es decir, los esfuerzos de las legislaciones y los reguladores para crear marcos legales que ayuden a superar el desafío de las estrategias de ransomware en rápida evolución, incluidos los esfuerzos legales para desalentar los pagos de rescate

Estrategias para crear resiliencia

Las primas de los ciberseguros están aumentando drásticamente, junto con la tasa de auditorías de las capacidades de ciberseguridad de las empresas, por lo que las organizaciones deben desarrollar estrategias para crear resiliencia frente al ransomware. Eso significa planificar el peor de los casos mediante políticas y estrategias claras para gestionar y negociar los pagos del ransomware.

La economía del ransomware criminal es dinámica, y la defensa contra esta amenaza requiere igualmente agilidad. Para protegerse, las organizaciones deben redefinir la ciberresiliencia e implementar marcos prácticos para lograr una protección integral. Comprender el estado de la amenaza del ransomware es un primer paso fundamental en ese proceso.

Más información



Akamai Wave Blue

escrito por

Tricia Howard y Maria Vlasak

July 29, 2025

Tricia Howard

escrito por

Tricia Howard

Tricia Howard es una artista rebelde que ha acabado dedicándose a la investigación sobre ciberseguridad. Con una licenciatura en artes escénicas e intereses que van desde "La guerra de las galaxias" hasta la ópera, le gusta aportar un poco de dinamismo al mundo cibernético. Cuando no está ayudando a investigadores a contar sus historias de manera eficiente y efectiva, sin menospreciar la visión técnica del trabajo, puede encontrarla escribiendo y entonando canciones con parodias sobre la seguridad, leyendo de forma dramática correos electrónicos desapasionados, participando en competiciones de puzzles, pasando el rato con su perro Pomsky, Darth, e intentando sacar una sonrisa a los demás. También puede ver a Tricia en directo en su evento mensual: Informe mensual de amenazas: La descarga del SIG

María Vlasak

escrito por

Maria Vlasak

Maria Vlasak es editora de contenido en Akamai. Es muy buena jugando al Whac-A-Mole y está particularmente orgullosa de poder recitar los 50 Estados en orden alfabético.