Las mafias de ‘ransomware’ triplicaron sus exigencias de rescate en 2020
El rescate medio para acabar con un ataque de este tipo ascendió en 2020 a los 262.951 euros, prácticamente el triple de la cifra de 2019.
Los ciberdelincuentes que operan los ataques con ransomware han recaudado más que nunca en 2020, segĂşn un nuevo informe publicado el miĂ©rcoles pasado por la compañĂa de ciberseguridad Palo Alto Networks.
Los ataques con ransomware, en los que mafias de ciberdelincuentes atacan con cĂłdigo malicioso que cifra datos y sistemas informáticos y exigen un rescate despuĂ©s a sus vĂctimas si estas quieren recobrar la normalidad, se producen desde hace más de una dĂ©cada. Pero los criminales cargan contra objetivos cada vez más vulnerables, como organizaciones sanitarias, y han desarrollado estrategias más agresivas que fuerzan a pagar esos rescates, segĂşn el responsable de Inteligencia sobre Amenazas de Palo Alto Networks, Ryan Olson.
«Estamos viendo una clara evolución del modelo de negocio de los ransomware«, detallaba el directivo. «Quieren maximizar el daño que hacen a sus objetivos para hacerlos pagar la mayor cantidad posible si quieren detener los ataques».
La media de rescates que los colectivos de ransomware exigieron ha pasado de los 96.870 euros de media en 2019 (115.123 dĂłlares) a 262.951 euros (312.493 dĂłlares) en 2020, destaca esta nueva investigaciĂłn, que se basa en los ataques a distintas organizaciones y empresas que han trascendido o bien en foros de ciberdelincuentes en lĂnea en la dark web o bien en los miles de redes que Palo Alto Networks monitoriza desde 2015.
El rescate más caro jamás pagado
En 2020 también se ha registrado el récord del mayor pago de un rescate de este estilo, hasta 8,4 millones de euros (10 millones de dólares). Supone el doble del récord anterior, 4,2 millones de euros (5 millones de dólares) que ya se detectó en 2019. Palo Alto Networks no detalla quién es la empresa o administración que se ha conformado en pagar semejante cantidad, pero Olson explica que se trata de una entidad sanitaria de EEUU.
Estas mafias han atacado sobre todo al sector sanitario en EEUU, Canadá y Europa, aprovechándose de la tensiĂłn hospitalaria que les ha obligado a pagar numerosos rescates para evitar perĂodos de inactividad demasiado prolongados. El FBI publicĂł un aviso en octubre advirtiendo de que se preveĂa una oleada de ciberataques a hospitales, despuĂ©s de que un incidente paralizase a una de las mayores cadenas sanitarias del paĂs, provocando problemas en 250 centros.
MetodologĂa del ciberdelincuente
La mayorĂa de los ataques con ransomware siguen el mismo patrĂłn. Un ciberdelincuente intenta irrumpir en una entidad a travĂ©s de un trabajador, que puede ver cĂłmo sus credenciales son robadas mediante un formulario fraudulento que ha recibido mediante un correo phishing. Entonces utilizan sus datos para acceder a la red y desplegar el cĂłdigo malicioso en los sistemas de la empresa o administraciĂłn objetivo.
El informe identifica 10 cepas comunes de ransomware, muchas de ellas ofrecidas como un programa bajo servicio a otros colectivos de ciberdelincuentes no tan especializados que a cambio de utilizar la herramienta tienen que pagar a los desarrolladores un porcentaje del rescate que pidan a sus vĂctimas.
El informe tambiĂ©n refleja una preocupante tendencia en los ataques con ransomware que comenzĂł a darse el año pasado. Los ciberdelincuentes ya emplean una táctica conocida como «doble extorsiĂłn», que supone exigir un rescate a cambio de que la vĂctima pueda recobrar la normalidad en sus sistemas y exigir dicho rescate tambiĂ©n si la vĂctima quiere evitar que los datos que se han podido robar durante el ataque sean filtrados al pĂşblico. Los ransomware tradicionales se encontraban con que no solĂan conseguir el rescate porque muchas de sus vĂctimas hacĂan uso de copias de seguridad. Incluir esta segunda extorsiĂłn como una suerte de ultimátum puede forzar a pagar muchos de estos rescates.
Poco despuĂ©s de que Palo Alto publicase este informe, el FBI hizo lo propio con su documento anual del cibercrimen en EEUU, detallando tendencias similares. La agencia identificĂł en el paĂs 2.474 incidentes de ransomware en 2020, que provocaron pĂ©rdidas superiores a los 29 millones de dĂłlares. Supone un aumento de incidentes con respecto a 2019, año en el que se registraron 2.047 de estos ataques.
Qué hacer para evitar chantajes
Olson, de Palo Alto Networks, avisa: no hay razones para pensar que la tendencia vaya a disminuir en los prĂłximos años si las vĂctimas siguen pagando. La mejor manera de reducir riesgos es minimizando todo lo posible los datos que puedan ser susceptibles de robo y los problemas que pueda ocasionar un apagĂłn informático provocado por uno de estos incidentes. Para ello, la compañĂa de ciberseguridad anima a las empresas a hacer copias de seguridad regulares de sus datos y tener planes de contingencia en caso de que se vean comprometidas.
El informe llega justo en un momento en el que grupos de ciberdelincuentes están explotando una vulnerabilidad en un software de servidores de correo de Microsoft, Exchange. Expertos ya han asegurado que esas brechas permite a las mafias inocular ransomware y Microsoft confirmó la semana pasada que ha detectado movimientos en ese sentido desde que se descubrió el agujero.
«Sabemos que cada vez que un atacante tiene la oportunidad de abordar un sistema, lo más probable es que el incidente sirva para pedir un rescate o para secuestrar ese sistema para que mine criptomonedas«, destaca Olson. «Y creo que es algo que seguiremos viendo una y otra vez».
Noticia original: Business Insider
Autor: Aaron Holmes