El ransomware es un tipo de malware que bloquea los datos o el dispositivo de una víctima y amenaza para mantenerlo bloqueado. Según el IBM Security X-Force Threat Intelligence Index 2023, los ataques de ransomware representaron el 17 por ciento de todos los ciberataques en 2022.
Los primeros ataques de ransomware simplemente exigían un rescate a cambio de la clave de cifrado necesaria para recuperar el acceso a los datos afectados o el uso del dispositivo infectado. Mediante la realización de copias de seguridad de los datos de forma regular o continua, una organización podría limitar los costes derivados de este tipo de ataques de cibersecuestro y, a menudo, evitar el pago de la petición de rescate.
Sin embargo, en los últimos años, los ataques de cibersecuestro han evolucionado para incluir ataques de doble y triple extorsión, que aumentan considerablemente las apuestas, incluso para las víctimas que mantienen rigurosamente las copias de seguridad de los datos o pagan el rescate inicial. Los ataques de doble extorsión añaden la amenaza de robar los datos de la víctima y filtrarlos en internet. Además, los ataques de triple extorsión amenazan con utilizar los datos robados para atacar a los clientes o socios comerciales de la víctima.
El X-Force Threat Intelligence Index de 2023 descubrió que la cuota del ransomware en todos los incidentes de ciberseguridad disminuyó en un 4 por ciento de 2021 a 2022, probablemente porque los defensores tuvieron más éxito detectando y previniendo los ataques de cibersecuestro. Pero este hallazgo positivo fue eclipsado por una enorme reducción del 94 por ciento en el tiempo promedio de ataque de 2 meses a menos de 4 días, lo que daba a las organizaciones muy poco tiempo para detectar y combatir posibles ataques.
Las víctimas de ransomware y los negociadores son reacios a revelar los importes de pago de rescate. Sin embargo, según la Guía definitiva del ransomware, las demandas de rescate han crecido hasta alcanzar las cantidades de siete y ocho cifras. Y los pagos de rescate son solo una parte del coste total de una infección de ransomware. Según el informe Cost of a Data Breach 2022 de IBM, el coste medio de una vulneración de datos provocada por un ataque de ransomware (sin incluir el pago del rescate) fue de 4,54 millones de dólares. Se calcula que los ataques de ransomware cuestan a las víctimas un total de 30 millones de dólares en 2023.
Hay dos tipos generales de ransomware. El tipo más común, denominado ransomware de cifrado o criptoransomware, mantiene como rehenes los datos de la víctima cifrándolos. A continuación, el atacante exige un rescate a cambio de proporcionar la clave de cifrado necesaria para descifrar los datos.
La forma menos común de ransomware, llamada ransomware no cifrado o ransomware de bloqueo de pantalla, bloquea todo el dispositivo de la víctima, generalmente bloqueando el acceso al sistema operativo. En lugar de iniciarse como de costumbre, el dispositivo muestra una pantalla en la que se pide el rescate.
Estos dos tipos se pueden dividir en las siguientes subcategorías:
Los ataques de cibersecuestro pueden utilizar varios métodos, o vectores, para infectar una red o dispositivo. Algunos de los vectores de infección por ransomware más destacados son:
Los ciberdelincuentes no necesariamente necesitan desarrollar su propio ransomware para explotar estos vectores. Algunos desarrolladores de ransomware comparten su código de malware con los ciberdelincuentes a través de acuerdos de ransomware como servicio (RaaS). El ciberdelincuente, o "afiliado", utiliza el código para llevar a cabo un ataque y luego divide el pago del rescate con el desarrollador. Es una relación mutuamente beneficiosa: los afiliados pueden beneficiarse de la extorsión sin tener que desarrollar su propio malware, y los desarrolladores pueden aumentar sus beneficios sin lanzar ciberataques adicionales.
Los distribuidores de ransomware pueden vender ransomware a través de mercados digitales o contratar afiliados directamente a través de foros en línea o vías similares. Los grandes grupos de ransomware han invertido importantes sumas de dinero para atraer afiliados. El grupo REvil, por ejemplo, gastó 1 millones de dólares como parte de un impulso de contratación en octubre de 2020.
Un ataque de cibersecuestro suele pasar por las siguientes fases.
Los vectores de acceso más comunes para los ataques de cibersecuestro siguen siendo el phishing y la explotación de vulnerabilidades.
Dependiendo del vector de acceso inicial, esta segunda fase puede implicar una herramienta de acceso remoto intermediario (RAT) o malware antes de establecer el acceso interactivo.
Durante esta tercera fase del ataque, los atacantes se centran en comprender el sistema local y el dominio al que tienen acceso actualmente, y en obtener acceso a otros sistemas y dominios (llamado movimiento lateral).
Aquí, los operadores de ransomware cambian de enfoque para identificar datos valiosos y exfiltrarlos (robarlos), generalmente descargando o exportando una copia por sí mismos. Si bien los atacantes pueden filtrar todos y cada uno de los datos a los que pueden acceder, generalmente se centran en datos especialmente valiosos (credenciales de inicio de sesión, información personal de los clientes, propiedad intelectual) que pueden usar para la doble extorsión.
El ransomware de criptomonedas comienza a identificar y cifrar archivos. Algunos ransomware de criptomonedas también deshabilitan las funciones de restauración del sistema, o eliminan o cifran las copias de seguridad en el ordenador o red de la víctima para aumentar la presión de pagar por la clave de descifrado. El ransomware sin cifrado bloquea la pantalla del dispositivo, inunda el dispositivo con ventanas emergentes o evita que la víctima use el dispositivo.
Una vez que los archivos se han cifrado y/o se ha desactivado el dispositivo, el ransomware alerta a la víctima de la infección, a menudo a través de un archivo .txt depositado en el escritorio del ordenador o a través de una notificación emergente. La nota de rescate contiene instrucciones sobre cómo pagar el rescate, generalmente en criptomonedas o un método similar no rastreable, a cambio de una clave de descifrado o restauración de operaciones estándar.
Desde 2020, los investigadores en materia de ciberseguridad han identificado más de 130 familias o variantes de ransomware distintas y activas: cepas únicas de ransomware con sus propias firmas de código y funciones.
Entre las muchas variantes de ransomware que han circulado a lo largo de los años, varias cepas son especialmente notables por el alcance de su destrucción, cómo influyeron en el desarrollo del ransomware o las amenazas que aún representan hoy en día.
CryptoLocker, que apareció por primera vez en septiembre de 2013, es conocido por haber dado el pistoletazo de salida a la era moderna del ransomware. CryptoLocker fue una de las primeras familias de ransomware en cifrar con fuerza los archivos de los usuarios gracias a una red de equipos secuestrados. Se calcula que extorsionó unos 3 millones de USD antes de que un esfuerzo internacional de las fuerzas del orden le cerrara el paso en 2014. El éxito de CryptoLocker generó numerosos imitadores y allanó el camino para variantes como WannaCry, Ryuk y Petya (descritas a continuación).
El primer criptogusano de gran repercusión (un ransomware capaz de propagarse por sí mismo a otros dispositivos de la red), WannaCry, atacó a más de 200.000 ordenadores (en 150 países) que los administradores no habían parcheado contra la vulnerabilidad EternalBlue de Microsoft Windows. Además de cifrar datos confidenciales, el ransomware WannaCry amenazó con borrar archivos si el pago no se recibía en un plazo de siete días. Sigue siendo uno de los mayores ataques de ransomware hasta la fecha, con costes estimados de hasta 4.000 millones de USD.
A diferencia de otros criptoransomware, Petya cifra la tabla del sistema de archivos en lugar de los archivos individuales, lo que hace que el ordenador infectado no pueda arrancar Windows. NotPetya, una versión muy modificada, se utilizó para llevar a cabo un ciberataque a gran escala, principalmente contra Ucrania, en 2017. NotPetya era un borrador de datos incapaz de desbloquear los sistemas incluso después de pagar el rescate.
Visto por primera vez en 2018, Ryuk popularizó los ataques de "ransomware de caza mayor" contra objetivos específicos de alto valor, con demandas de rescate que promedian más de 1 millones de USD. Ryuk puede localizar y deshabilitar las funciones de copia de seguridad y restauración del sistema; en 2021 se descubrió una nueva cepa con capacidades de criptogusano.
Dirigido por un grupo que se sospecha que opera desde Rusia, DarkSide es la variante de ransomware que atacó el oleoducto estadounidense Colonial Pipeline el 7 de mayo de 2021, considerado el peor ciberataque contra infraestructuras cruciales estadounidenses hasta la fecha. Como resultado, el oleoducto que suministra el 45 por ciento del combustible de la costa este de los EE. UU. se cerró temporalmente. Además de lanzar ataques directos, el grupo DarkSide también concede licencias de su ransomware a afiliados a través de acuerdos RaaS.
Locky es un ransomware de cifrado con un método distinto de infección: utiliza macros ocultas en archivos adjuntos de correo electrónico (archivos de Microsoft Word) disfrazados de facturas legítimas. Cuando un usuario descarga y abre el documento de Microsoft Word, las macros maliciosas descargan de forma secreta la carga útil del ransomware en el dispositivo del usuario.
REvil, también conocido como Sodin o Sodinokibi, ayudó a popularizar el método RaaS de la distribución del ransomware. Conocido por su uso en la caza mayor y los ataques de doble extorsión, REvil estuvo detrás de los ataques de 2021 contra las notables JBS USA y Kaseya Limited. JBS pagó un rescate de 11 millones de USD después de que toda su operación de proceso de carne de vacuno en EE.UU. se viera interrumpida, y más de 1.000 clientes de software de Kaseya se vieron afectados por un tiempo de inactividad significativo. El Servicio Federal de Seguridad de Rusia informó que había desmantelado REvil y acusado a varios de sus miembros a principios de 2022.
Hasta 2022, la mayoría de las víctimas de ransomware cumplían con las demandas de rescate de sus atacantes. Por ejemplo, en el "Estudio sobre la ciberresiliencia en una organización" de 2021 de IBM, el 61% de las empresas participantes que sufrieron un ataque de cibersecuestro en los dos años posteriores al estudio afirmaron haber pagado un rescate.
Pero informes recientes señalan un cambio en 2022. La empresa de respuesta a incidentes de ciberextorsión Coveware publicó sus conclusiones de que solo el 41 por ciento de las víctimas de ransomware de 2022 pagaron un rescate, en comparación con el 51 por ciento en 2021 y el 70 por ciento en 2020. Y Chainanalysis, un proveedor de plataformas de datos blockchain, informó de que los atacantes de ransomware extorsionaron a las víctimas casi un 40 % menos de dinero en 2022 que en 2021 (el enlace reside fuera de ibm.com).Los expertos apuntan a una mejor preparación contra los ciberdelitos (incluidas las copias de seguridad de datos) y a una mayor inversión en tecnología de prevención y detección de amenazas como impulsores potenciales detrás de esta inversión.
Las agencias federales de aplicación de la ley de EE. UU. disuaden unánimemente a las víctimas de ransomware de pagar demandas de rescate. Según el Grupo de Trabajo Conjunto de Investigación Cibernética Nacional (NCIJTF), una coalición de 20 agencias federales estadounidenses asociadas encargadas de investigar las ciberamenazas:
"El FBI no anima a pagar un rescate a los actores criminales. El pago de un rescate puede envalentonar a los adversarios para atacar más organizaciones, alentar a otros actores criminales a participar en la distribución de ransomware y/o financiar actividades ilícitas. El pago del rescate tampoco garantiza que se recuperen los archivos de una víctima".
Las fuerzas del orden recomiendan que las víctimas de ransomware denuncien los ataques a las autoridades competentes, como el Centro de Denuncias de Delitos en Internet (IC3) del FBI, antes de pagar un rescate. Algunas víctimas de ataques de cibersecuestro pueden estar legalmente obligadas a informar sobre infecciones de ransomware independientemente de si se paga un rescate. Por ejemplo, la conformidad con la HIPAA generalmente requiere que las entidades sanitarias informen de cualquier vulneración de datos, incluidos los ataques de cibersecuestro, al Departamento de Salud y Servicios Humanos.
Bajo ciertas condiciones, el pago de un rescate puede ser ilegal. Según un aviso de 2020 de la Oficina de Control de Activos Extranjeros (OFAC) del Tesoro de EE. UU., el pago de un rescate a atacantes de países sometidos a sanciones económicas estadounidenses (como Rusia, Corea del Norte o Irán) constituiría una violación de la normativa de la OFAC y podría acarrear sanciones civiles, multas o cargos penales.
Para defenderse contra las amenazas de ransomware, las agencias federales como CISA, NCIJFT y el Servicio Secreto de los EE. UU. recomiendan que las organizaciones tomen ciertas medidas de precaución, tales como:
Aunque las herramientas de descifrado para algunas variantes de ransomware están disponibles públicamente a través de proyectos como No More Ransom, la corrección de una infección activa por ransomware a menudo requiere un enfoque multifacético. Consulte la Guía definitiva sobre ransomware de IBM® Security para ver un ejemplo de un plan de respuesta ante incidentes de ransomware modelado después del ciclo de vida de las incidencias del National Institute of Standard and Technology (NIST).
1989: el primer ataque documentado de cibersecuestro, conocido como troyano AIDS o "ataque P.C. Cyborg", se distribuyó a través de disquetes. Ocultaba directorios de archivos en el ordenador de la víctima y exigía 189 USD para desocultarlos. Pero como cifró los nombres de archivo en lugar de los propios archivos, era fácil para los usuarios revertir los daños sin pagar un rescate.
1996: al analizar las imperfecciones del virus troyano AIDS, los científicos informáticos Adam L. Young y Moti Yung advirtieron sobre futuras formas de malware que podrían usar criptografía de clave pública más sofisticada para mantener como rehenes los datos confidenciales.
2005: tras relativamente pocos ataques de cibersecuestro a principios de la década de 2000, comienza un repunte de las infecciones, centrado en Rusia y Europa del Este. Aparecen las primeras variantes que utilizan el cifrado asimétrico. A medida que el nuevo ransomware ofrecía formas más efectivas de extorsionar dinero, más ciberdelincuentes comenzaron a propagar ransomware en todo el mundo.
2009: la introducción de criptomonedas, especialmente Bitcoin, ofrece a los ciberdelincuentes una forma de recibir pagos de rescate no rastreables, impulsando el siguiente aumento en la actividad del ransomware.
2013: la era moderna del ransomware comienza con CryptoLocker inaugurando la ola actual de ataques de cibersecuestro altamente sofisticados basados en cifrado que solicitan el pago en criptomonedas.
2015: la variante de ransomware Tox introduce el modelo de ransomware como servicio (RaaS).
2017: aparece WannaCry, el primer criptogusano autorreplicante ampliamente utilizado.
2018: Ryuk popularizó la caza mayor del ransomware.
2019: Los ataques de cibersecuestro de doble y triple extorsión comienzan a aumentar. Casi todos los incidentes de ransomware a los que ha respondido el equipo IBM Security X-Force Incident Reponse desde 2019 ha implicado la doble extorsión.
2022: la apropiación de hilos, en la que los ciberdelincuentes se meten en las conversaciones en línea de sus objetivos, se perfila como un vector de ransomware destacado.
Supere los ataques con un conjunto de seguridad conectada y modernizada. La cartera de QRadar incluye IA de nivel empresarial y ofrece productos integrados para seguridad de endpoints, gestión de registros, SIEM y SOAR, todo ello con una interfaz de usuario común, información compartida y flujos de trabajo conectados.
Evite que el ransomware interrumpa la continuidad del negocio y recupérese rápidamente cuando se produzcan ataques, con un método zero trust que le ayuda a detectar y responder al ransomware más rápidamente y a minimizar el impacto de los ataques de cibersecuestro.
Utilice nuestros servicios de seguridad defensiva, que incluyen programas por suscripción de preparación, detección y respuesta ante emergencias, para ayudarle a detectar, responder y contener un incidente antes de que se produzcan daños importantes.
Emplee nuestros servicios de seguridad ofensiva, que incluyen pruebas de penetración, gestión de vulnerabilidades y simulación de adversarios, para ayudar a identificar, priorizar y remediar errores de seguridad que abarcan todo su ecosistema digital y físico.
Transforme su empresa y gestione los riesgos con un líder de la industria mundial mundial en consultoría de ciberseguridad, cloud y servicios de seguridad gestionados.
Obtenga información procesable que le ayudará a comprender cómo los actores de amenazas están llevando a cabo los ataques y cómo proteger de forma proactiva a su organización.
Conozca los pasos cruciales que debe seguir para proteger su negocio antes de que un ataque de cibersecuestro pueda penetrar sus defensas y para lograr una recuperación óptima si los adversarios violan el perímetro.
En su 17ª edición, este informe comparte los últimos datos sobre el creciente panorama de las amenazas y ofrece recomendaciones para ahorrar tiempo y limitar las pérdidas.
La gestión de información y eventos de seguridad (SIEM) ofrece monitorización y análisis en tiempo real de sucesos, así como rastreo y registro de datos de seguridad para fines de conformidad o auditoría.
Los Ángeles se asocia con IBM Security para crear el primer grupo de intercambio de ciberamenazas para protegerse de la ciberdelincuencia.
Trabaje con arquitectos y asesores de seguridad sénior de IBM para priorizar sus iniciativas de ciberseguridad en una sesión de design thinking de 3 horas sin coste, virtual o en persona.