Un reciente informe de Proofpoint, una empresa líder en ciberseguridad y cumplimiento normativo, revela que el 89% de las empresas españolas experimentó un intento de ataque de ransomware durante el último año, y alarmantemente, el 72% de ellas resultó infectada. Este tipo de malware, que amenaza con bloquear el acceso a un sistema o información hasta que se pague un rescate, se ha vuelto cada vez más común, lo que hace que prácticamente todos los usuarios de internet sean vulnerables a ser víctimas potenciales. Fernando Anaya, country manager de Proofpoint para España y Portugal, señala que el ransomware ha superado su fase epidémica para convertirse en una amenaza endémica, con un impacto más devastador que nunca en la vida cotidiana, y sin ninguna organización inmune.
Los ciberdelincuentes, año tras año, actualizan sus tácticas, incluyendo técnicas de doble e incluso triple extorsión, lo que amplía el impacto de los rescates exigidos y aumenta sus beneficios. Aunque los ataques evolucionen, el objetivo sigue siendo el mismo: obtener un acceso ilícito.
En la actualidad, muchos grupos de ransomware se centran en el robo de datos, sin cifrar ni destruir información. Esto representa un gran peligro para las víctimas, ya que no tienen garantías de recuperar sus datos, y es probable que los ciberdelincuentes ya los hayan vendido, divulgado o utilizado de forma maliciosa.
Además, cada vez más empresas deciden no pagar el rescate, lo que lleva a los atacantes a buscar alternativas para rentabilizar sus acciones, como robar y vender los datos en la dark web mientras exigen un rescate para mantenerlos fuera del alcance público. La decisión de no ceder al chantaje es la mejor opción y para ello siempre se puede contar con empresas especializadas en ciberseguridad, telecomunicaciones y soluciones de infraestructura de disaster recovery que te ayudarán para estar preparado en caso de sufrir un ataque.
Ransomware y BEC: ¿dos ciberataques diferentes?
Aunque tradicionalmente el ransomware y el Business Email Compromise (BEC) se han atribuido a grupos diferentes de ciberdelincuentes, ambos comparten técnicas básicas similares. La mayoría de los atacantes obtienen acceso inicial a través de phishing por correo electrónico, protocolo RDP que permite el control remoto de un ordenador o malware para robar tokens de autenticación, cookies y credenciales. Además, en ambos casos, se utiliza el secuestro de hilos para infiltrarse en conversaciones legítimas.
Estas coincidencias entre ransomware y BEC brindan una ventaja a las organizaciones al diseñar estrategias de defensa, ya que se pueden evitar actividades comunes, independientemente de cómo los delincuentes deseen explotar el ataque.
Implementar una defensa integral para todo tipo de ataques
Las soluciones tradicionales ya no son suficientes para enfrentar los casos actuales en los que los ciberdelincuentes obtienen acceso a través de cuentas comprometidas para robar datos. Los responsables de seguridad deben buscar indicios que coincidan con el comportamiento actual de los atacantes. Por ejemplo, la identificación de múltiples inicios de sesión con la misma cookie puede indicar que un ciberdelincuente está utilizando credenciales comprometidas. Si además se observa la instalación de programas de compresión de archivos o la transmisión de grandes cantidades de datos a plataformas de archivos en la nube, es recomendable implementar una respuesta ante incidentes.
Hoy en día, los ciberdelincuentes son oportunistas y buscan constantemente el punto débil de una organización. Si bien intentarán localizar dispositivos VPN o puertos RDP vulnerables, saben que la forma más fácil de acceder es a través de los usuarios. Las cargas maliciosas casi siempre requieren interacción humana para funcionar, lo que significa que es suficiente con que un empleado haga clic en un enlace o descargue un archivo adjunto de un mensaje de phishing para que los atacantes alcancen su objetivo.
Fernando Anaya destaca que proteger a los empleados y capacitarlos en ciberseguridad refuerza la ciberresiliencia y reduce las posibilidades de éxito de la mayoría de los ataques. Si los ciberdelincuentes no pueden acceder a una organización, no podrán cifrar archivos, robar datos ni interrumpir sus operaciones. No existe una fórmula mágica, por lo que la mejor estrategia es equipar y educar al personal para prevenir amenazas y proteger la información.
Acceso al informe en PDF en la web oficial o una copia en PDF aquí.