Las mafias de ‘ransomware’ triplicaron sus exigencias de rescate en 2020

El rescate medio para acabar con un ataque de este tipo ascendió en 2020 a los 262.951 euros, prácticamente el triple de la cifra de 2019.

José Pino, hacker colombiano experto en ciberseguridad, revisa algunos códigos en su computador portátil. EFE

Un grupo de ciberdelincuentes robĂł datos de la red de la ONU./ EFE

Recibe nuestra newsletter diaria

O sĂ­guenos en nuestro  canal de Whatsapp

Los ciberdelincuentes que operan los ataques con ransomware han recaudado más que nunca en 2020, segĂşn un nuevo informe publicado el miĂ©rcoles pasado por la compañía de ciberseguridad Palo Alto Networks.

Los ataques con ransomware, en los que mafias de ciberdelincuentes atacan con cĂłdigo malicioso que cifra datos y sistemas informáticos y exigen un rescate despuĂ©s a sus vĂ­ctimas si estas quieren recobrar la normalidad, se producen desde hace más de una dĂ©cada. Pero los criminales cargan contra objetivos cada vez más vulnerables, como organizaciones sanitarias, y han desarrollado estrategias más agresivas que fuerzan a pagar esos rescates, segĂşn el responsable de Inteligencia sobre Amenazas de Palo Alto Networks, Ryan Olson.

«Estamos viendo una clara evoluciĂłn del modelo de negocio de los ransomware«, detallaba el directivo. «Quieren maximizar el daño que hacen a sus objetivos para hacerlos pagar la mayor cantidad posible si quieren detener los ataques».

La media de rescates que los colectivos de ransomware exigieron ha pasado de los 96.870 euros de media en 2019 (115.123 dólares) a 262.951 euros (312.493 dólares) en 2020, destaca esta nueva investigación, que se basa en los ataques a distintas organizaciones y empresas que han trascendido o bien en foros de ciberdelincuentes en línea en la dark web o bien en los miles de redes que Palo Alto Networks monitoriza desde 2015.

El rescate más caro jamás pagado

En 2020 también se ha registrado el récord del mayor pago de un rescate de este estilo, hasta 8,4 millones de euros (10 millones de dólares). Supone el doble del récord anterior, 4,2 millones de euros (5 millones de dólares) que ya se detectó en 2019. Palo Alto Networks no detalla quién es la empresa o administración que se ha conformado en pagar semejante cantidad, pero Olson explica que se trata de una entidad sanitaria de EEUU.

Estas mafias han atacado sobre todo al sector sanitario en EEUU, Canadá y Europa, aprovechándose de la tensión hospitalaria que les ha obligado a pagar numerosos rescates para evitar períodos de inactividad demasiado prolongados. El FBI publicó un aviso en octubre advirtiendo de que se preveía una oleada de ciberataques a hospitales, después de que un incidente paralizase a una de las mayores cadenas sanitarias del país, provocando problemas en 250 centros.

MetodologĂ­a del ciberdelincuente

La mayorĂ­a de los ataques con ransomware siguen el mismo patrĂłn. Un ciberdelincuente intenta irrumpir en una entidad a travĂ©s de un trabajador, que puede ver cĂłmo sus credenciales son robadas mediante un formulario fraudulento que ha recibido mediante un correo phishing. Entonces utilizan sus datos para acceder a la red y desplegar el cĂłdigo malicioso en los sistemas de la empresa o administraciĂłn objetivo. 

El informe identifica 10 cepas comunes de ransomware, muchas de ellas ofrecidas como un programa bajo servicio a otros colectivos de ciberdelincuentes no tan especializados que a cambio de utilizar la herramienta tienen que pagar a los desarrolladores un porcentaje del rescate que pidan a sus víctimas.

El informe tambiĂ©n refleja una preocupante tendencia en los ataques con ransomware que comenzĂł a darse el año pasado. Los ciberdelincuentes ya emplean una táctica conocida como «doble extorsiĂłn», que supone exigir un rescate a cambio de que la vĂ­ctima pueda recobrar la normalidad en sus sistemas y exigir dicho rescate tambiĂ©n si la vĂ­ctima quiere evitar que los datos que se han podido robar durante el ataque sean filtrados al pĂşblico. Los ransomware tradicionales se encontraban con que no solĂ­an conseguir el rescate porque muchas de sus vĂ­ctimas hacĂ­an uso de copias de seguridad. Incluir esta segunda extorsiĂłn como una suerte de ultimátum puede forzar a pagar muchos de estos rescates.

Poco después de que Palo Alto publicase este informe, el FBI hizo lo propio con su documento anual del cibercrimen en EEUU, detallando tendencias similares. La agencia identificó en el país 2.474 incidentes de ransomware en 2020, que provocaron pérdidas superiores a los 29 millones de dólares. Supone un aumento de incidentes con respecto a 2019, año en el que se registraron 2.047 de estos ataques.

Qué hacer para evitar chantajes

Olson, de Palo Alto Networks, avisa: no hay razones para pensar que la tendencia vaya a disminuir en los prĂłximos años si las vĂ­ctimas siguen pagando. La mejor manera de reducir riesgos es minimizando todo lo posible los datos que puedan ser susceptibles de robo y los problemas que pueda ocasionar un apagĂłn informático provocado por uno de estos incidentes. Para ello, la compañía de ciberseguridad anima a las empresas a hacer copias de seguridad regulares de sus datos y tener planes de contingencia en caso de que se vean comprometidas.

El informe llega justo en un momento en el que grupos de ciberdelincuentes están explotando una vulnerabilidad en un software de servidores de correo de Microsoft, Exchange. Expertos ya han asegurado que esas brechas permite a las mafias inocular ransomware y Microsoft confirmĂł la semana pasada que ha detectado movimientos en ese sentido desde que se descubriĂł el agujero.

«Sabemos que cada vez que un atacante tiene la oportunidad de abordar un sistema, lo más probable es que el incidente sirva para pedir un rescate o para secuestrar ese sistema para que mine criptomonedas«, destaca Olson. «Y creo que es algo que seguiremos viendo una y otra vez».

Noticia original: Business Insider
Autor: Aaron Holmes

Recibe nuestra newsletter diaria

O sĂ­guenos en nuestro  canal de Whatsapp