Ransomware: quiénes están detrás y ¿qué buscan los atacantes?

Cómo protegerte contra el ransomware en América Latina y el Caribe en medio de un creciente número de ataques cibernéticos. Aprende quiénes están detrás y cómo evitar convertirte en víctima con medidas efectivas.

El ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate ¿qué puedes hacer para protegerte?
América Latina y el Caribe han sufrido, en lo que va del año 2023, más de 63 mil millones de intentos de ciberataques, en donde Brasil ha recibido la mayor cantidad de intentos de ataques (23 mil millones), seguido de Venezuela (10 mil millones), Colombia (5 mil millones) y Chile (4 mil millones).

Conoce a tu enemigo: ¿quiénes están detrás de un ransomware?
Los atacantes de ransomware de hoy son delincuentes, pero también son empresarios inteligentes que han creado negocios multimillonarios robando y manteniendo como rehenes los datos de las empresas. Investigan, saben qué datos tienes (y qué datos deseas proteger), saben quiénes son tus clientes e incluso saben dónde compras tu seguro. Algunos incluso están respaldados por estados nacionales y la información que poseen. Tampoco tienen miedo de negociar.

Si el ransomware moderno es un negocio, el software de ataque sofisticado es su modelo operativo y los rescates son sus ingresos. Estos piratas informáticos comprenden el ángulo de relaciones públicas de un ataque y saben cómo utilizarlo. No se limitarán a desactivar tus sistemas y robar tus datos: filtrarán datos confidenciales y amenazarán con ofrecérselos a los medios de comunicación y conversarán con los periodistas sobre el hackeo a menos que pagues.

¿Cómo se llevan a cabo los ataques de ransomware?
La amenaza de ataques automatizados de ransomware parecía más siniestra que la idea de un hacker solo en un sótano en un ordenador. Sin embargo, las tendencias recientes muestran que los atacantes expertos se están alejando de los ataques masivos y automatizados hacia ataques más matizados, complejos y dirigidos. Esto les permite ser más prácticos y precisos.

Pero RaaS sigue siendo una amenaza creciente. Incluso cuando se cerraron sindicatos gigantes en los últimos años, RaaS puso software de ransomware avanzado a disposición de afiliados más pequeños en todo el mundo.

¿Qué datos o sistemas son más valiosos para los ciberdelincuentes?
Los ciberdelincuentes saben exactamente qué datos se venderán al precio más alto en la web o causarán el mayor caos si se publican o incluso se eliminan. Hoy en día, es mucho más complejo que simplemente robar un número de tarjeta de crédito, que puede venderse por tan sólo un dólar. El registro de un paciente es mucho más valioso en caso de robo de identidad y puede venderse entre 55 y 85 dólares. Los ciberdelincuentes también persiguen la propiedad intelectual (PI), especialmente cuando están involucradas la ciencia y la tecnología, como los esquemas sensibles de los productos.

¿Eres tú o tu empresa un objetivo de ransomware?
Todas las empresas son un objetivo viable para el ransomware, pero algunas son objetivos mejores (y más lucrativos) que otras.

En primer lugar, los atacantes inteligentes a menudo saben que no deben perseguir ballenas. Llevar a cabo ataques de alto perfil puede ponerlos en el punto de mira de investigadores, fiscales y medios de comunicación. Una vez que han aparecido en los titulares, prácticamente se acabó. Para permanecer en el juego, muchos de estos grupos se dirigen a organizaciones que tienen menos probabilidades de aparecer en primera plana.

En segundo lugar, está presente una tendencia inquietante últimamente: apuntar a los proveedores de servicios gestionados y a los proveedores de servicios esenciales que provocan cortes masivos e interrupciones generalizadas. Esto es precisamente lo que hizo el hack de REvil, dirigido a la empresa de software Kresaya, que tiene miles de clientes afectados.

¿Cómo se puede evitar ser víctima de ransomware?
Proteger tu organización de los efectos y costos de un ataque de ransomware significa estar preparado en cada punto del ciclo de vida del ransomware. Eso incluye tener planes para antes de un ataque, durante un ataque y después de un ataque.

 

Enviar consulta
¿Necesitas ayuda?
Hola, ¿En que podemos ayudarte?