Sobrevivir al desafío del ransomware: una prueba de resiliencia
Editado por Maria Vlasak
Ya no se trata solo de hacktivistas que desafían a las autoridades.
La comprobación de la realidad del ransomware
2025 ha sido un gran año para el ransomware y aún nos quedan cinco meses. 🫠Ha causado estragos entre los minoristas de todo el Reino Unido, ha devastado varias instituciones de atención médica en Asia-Pacífico, ha hundido un gobierno de Latinoamérica y ha “estudiado” los sistemas educativos de Norteamérica.
El ransomware sigue siendo un modelo de negocio muy lucrativo para grupos criminales, hacktivistas y ciberdelincuentes, incluso si sus motivaciones difieren mucho. (Quiero decir, los grupos de ransomware han extorsionado a las organizaciones por un total de 724 millones de dólares en criptomonedas utilizando cepas relacionadas solo con TrickBot. Es alarmante.)
No quiero parecer negativa, pero la cosa ahí fuera es deprimente. Los grupos de ransomware no solo se inclinan por varios métodos de extorsión para garantizar su recompensa, sino que también se están volviendo muy específicos con sus objetivos, lo que aumenta considerablemente su nivel de amenaza. Varios grupos pueden dirigirse a una sola organización simultáneamente y, si su empresa es global, la amenaza también puede ser global.
Para empeorar las cosas, los grupos son terriblemente inteligentes con sus mecanismos de evasión, tanto tecnológicamente como para esquivar la aplicación de la ley. Los nombres de los grupos y las asociaciones que siempre están cambiando hacen 🎶difícil detener el crimen🎶.
Haga frente a la extorsión con resiliencia
Sin embargo, la palabra en la que realmente hay que centrarse en 2025 y más allá es resiliencia. Crear una cultura de la resiliencia mediante la agilidad y el enfoque en la identificación rápida, corrección y recuperación de amenazas es la forma de evitar ser víctima de estos delincuentes digitales.
El número medio de días de inactividad después de ser atacado por ransomware es lo suficientemente alto como para que brinden con champán: 21. Y 21 días es suficiente tiempo como para causar daños económicos y reputacionales graves, e incluso amenazar vidas si la víctima es una organización de atención sanitaria.
Una respuesta racional
Asumir una vulneración es la única respuesta racional a la actual amenaza del ransomware. (Ja, racional. Otra palabra con R. La respuesta racional al ransomware requiere resiliencia. La aliteración nos viene bien, amigos. 🤓)
Sin embargo, no todo es oscuro y triste, y podemos olvidar fácilmente ser optimistas en materia de seguridad. El último informe sobre el estado de Internet (SOTI): Informe sobre ransomware de 2025: Cómo aumentar la resiliencia en un panorama de amenazas volátil, proporciona detalles sobre todo esto y mucho más, y arroja algo de luz en la oscuridad.
El informe ofrece nuestra opinión sobre esta amenaza en rápida evolución y explica cómo las organizaciones pueden crear la resiliencia que necesitan para mitigar la amenaza del ransomware.
Aspectos destacados
En serio, debería leer el informe completo, pero si todo el tiempo que tiene es justo este momento, vea esta presentación rápida: aquí encontrará lo que puede esperar de la caja del tesoro que es este informe SOTI.
Los atacantes que usan ransomware utilizan IA y modelos de lenguaje de gran tamaño
Los atacantes utilizan la IA y los modelos de lenguaje de gran tamaño (LLM) para aumentar la escala, la sofisticación y eficiencia de los ataques. Grupos de ransomware como FunkSec y grupos de amenazas persistentes avanzadas como Forest Blizzard y Emerald Sleet utilizan IA generativa para automatizar una variedad de tácticas, desde la generación de código malicioso y la elaboración de correos electrónicos de phishing convincentes hasta la realización de ataques de vishing que suplantan al personal de la empresa por chatbots para negociar con las víctimas.
Herramientas emergentes como WormGPT, DarkGPT y FraudGPT reducen drásticamente las barreras de entrada, lo que facilita a los hackers aficionados montar ataques.
La tácticas de extorsión en constante evolución aumentan la presión sobre las víctimas
Los atacantes han ido más allá de la extorsión, es decir, simplemente exigir un rescate para descifrar los datos robados. Las tácticas de extorsión dobles, triples y cuádruples añaden presión al amenazar con exponer la información de los clientes, interrumpir las operaciones con ataques distribuidos de denegación de servicio (DDoS) y enviar mensajes de acoso a partners empresariales, clientes y otros, incluso informar a los medios de comunicación sobre la vulneración.
El cumplimiento puede convertirle en … cum-plidor
Los atacantes que usan ransomware también han convertido el cumplimiento en un arma. Una tendencia reciente es amenazar con revelar que una empresa está infringiendo las normativas de seguridad o la divulgación de las infracciones, lo que podría exponer a la organización víctima a multas que podrían superar con creces la petición de rescate.
El continuo auge del ransomware como servicio
El ransomware como servicio (RaaS) ha recorrido un largo camino desde los primeros días de REvil y Ryuk. El RaaS revolucionó las operaciones de ransomware desde sus inicios al reducir drásticamente la barrera técnica de entrada, lo que ha permitido a los no expertos orquestar los ataques exitosos que vemos hoy en día.
La aparición de híbridos hacktivistas/ransomware
Algunos grupos de ransomware están difuminando la línea entre el hacktivismo y los motivos de lucro. Estos grupos híbridos están aprovechando las plataformas de RaaS no solo para aumentar los beneficios financieros, sino también para impulsar agendas ideológicas o políticas.
Grupos como Stormous, DragonForce, KillSec, CyberVolk y Dragon RaaS han perpetrado ataques disruptivos contra empresas privadas, instituciones gubernamentales e infraestructuras críticas en países de todo el mundo.
Características destacadas
El informe SOTI también incluye aspectos destacados de seguridad especiales que profundizan en temas de interés específicos, creados por nuestros propios superhéroes de seguridad de Akamai Or Zuckerman, Maor Dhan y James Casey, entre los que se incluyen:
Wizard Spider (alias TrickBot): un grupo de ciberdelincuencia con motivación financiera que se centra en infraestructuras críticas, incluidos los sistemas de atención sanitaria, y tiene vínculos con los servicios de inteligencia rusos
El malware de criptominería, o los criptojackers, que explotan encubiertamente los recursos de la víctima para obtener beneficios mediante la minería de criptomonedas; los programas de criptominería son ahora una parte sustancial del cibercrimen mundial
El ransomware y la ley; es decir, los esfuerzos de las legislaciones y los reguladores para crear marcos legales que ayuden a superar el desafío de las estrategias de ransomware en rápida evolución, incluidos los esfuerzos legales para desalentar los pagos de rescate
Estrategias para crear resiliencia
Las primas de los ciberseguros están aumentando drásticamente, junto con la tasa de auditorías de las capacidades de ciberseguridad de las empresas, por lo que las organizaciones deben desarrollar estrategias para crear resiliencia frente al ransomware. Eso significa planificar el peor de los casos mediante políticas y estrategias claras para gestionar y negociar los pagos del ransomware.
La economía del ransomware criminal es dinámica, y la defensa contra esta amenaza requiere igualmente agilidad. Para protegerse, las organizaciones deben redefinir la ciberresiliencia e implementar marcos prácticos para lograr una protección integral. Comprender el estado de la amenaza del ransomware es un primer paso fundamental en ese proceso.
Más información
Para ver la historia completa: Leer el nuevo SOTI: Informe sobre ransomware de 2025: Cómo aumentar la resiliencia en un panorama de amenazas volátil.