Los ataques de ransomware aumentaron casi un 40% en todo el mundo, según el último informe sobre este tipo de ataques que acaba de publicar Zscaler. Sus datos indican que el número de familias de ransomware que adoptan estrategias de doble o múltiple extorsión en los ciberataques no ha dejado de aumentar, llegando a 44, frente a las 19 detectadas en 2021.
De acuerdo con este informe de seguimiento de ransomware de Zscaler, su evolución se caracteriza por su relación a la inversa entre la sofisticación de los ataques y la barrera de entrada para los nuevos grupos de ciberdelincuentes. La barrera ha disminuido mientras que los ciberataques han crecido en sofisticación debido al modelo RaaS, en el que los actores de amenazas venden sus servicios en la web oscura a cambio del 70-80% de los beneficios generados por el ransomware.
Este modelo de negocio ha seguido ganando popularidad en los últimos años, lo que se plasma en la frecuencia de los ataques de ransomware, que aumentó casi un 40 % en el último año. Una de las tendencias más destacadas que acompañó a este crecimiento en 2023 ha sido el aumento de la extorsión sin cifrado, un tipo de ciberataque que prioriza la extracción de datos sobre los métodos de cifrado disruptivos.
Estados Unidos ha sido el principal objetivo de los ataques de ransomware de doble extorsión, con un 40% de los ataques. Los tres países siguientes en conjunto, Canadá, Reino Unido y Alemania, registraron menos de la mitad de los dirigidos contra EE.UU.
Entre las familias de ransomware más comunes que su equipo de ThreatLabz ha estado rastreando, figuran BlackBasta, BlackCat, Clop, Karakurt y LockBit. “Todos ellos constituyen una amenaza significativa tanto de pérdidas económicas como de violaciones de datos e interrupciones de las operaciones para individuos y empresas de todos los tamaños”, sostiene el análisis.
Durante el último año, el sector más atacado a nivel fue el manufacturero, en el que la propiedad intelectual y las infraestructuras críticas son objetivos muy atractivos para los grupos de ransomware. Todos los rastreados tenían entre sus víctimas a empresas de este sector y, particularmente, la familia BlackBasta, que lanzó contra este sector el 26% de sus ataques.
El mayor aumento de ataques de este tipo lo experimentaron las entidades del sector cultural, de entretenimiento y recreativo, con una tasa de crecimiento superior al 430%.
Por otro lado, han aumentado las familias de ransomware que utilizan ataques de doble extorsión o de extorsión sin cifrado. En 2021, se habían detectado 19 familias y, desde entonces, esta cifra no ha dejado de aumentar hasta las 44 familias de ransomware que se han observado en este último estudio.
Este tipo de ataques es popular porque, después de cifrar los datos robados, los atacantes amenazan con filtrar la información en Internet para aumentar aún más la presión sobre las víctimas y obligarlas a pagar. La cada vez mayor popularidad de los ataques de extorsión sin cifrado, que se saltan el proceso de cifrado, emplea la misma táctica de amenazar con filtrar los datos de las víctimas en Internet si no pagan. Con esta táctica, las bandas de ransomware obtienen unos más beneficios y más rápido, al eliminar los ciclos de desarrollo del software y el soporte de descifrado.
Estos ataques también son más difíciles de detectar y apenas reciben atención de las autoridades porque no bloquean archivos y sistemas clave ni causan periodos de inactividad asociados a la recuperación. Los ataques de extorsión sin cifrado tienden a no afectar a las operaciones comerciales de sus víctimas, lo que se traduce en un índice de denuncias más bajo. Inicialmente, la tendencia de la extorsión sin cifrado comenzó de la mano de grupos como Babuk y SnapMC. Durante el año pasado, los investigadores vieron cómo nuevas familias nuevas adoptaban este método, entre ellas Karakurt, Donut, RansomHouse y BianLian.