fbpx

El ransomware llegó para quedarse

Las industrias más afectadas fueron; la manufactura, los servicios profesionales y legales y así mismo, la alta tecnología.

El pasado año recién culminado 2023 fue un gran año para los grupos de ransomware, incluso cuando las fuerzas del orden de todo el mundo continuaron tomando medidas enérgicas contra los atacantes.

Es importante señalar que, Unit 42 de Palo Alto Networks, la firma de inteligencia sobre amenazas, halló un aumento del 49% en las víctimas reportadas por sitios de fuga de ransomware, con un total de casi 4.000 publicaciones en esos sitios de diferentes grupos de ransomware. La Unidad 42 indicó que el aumento se debió al impacto masivo de los ataques que explotaron las vulnerabilidades de día cero, que son fallas de seguridad que los desarrolladores todavía tienen que identificar. Señalaron el hack del software MOVEit Transfer que el gobierno de Estados Unidos ha conectado a CL0P Ransomware Gang, como ejemplo. La Agencia de Seguridad de Infraestructura y Ciberseguridad estimó que el ataque comprometió a más de 3.000 organizaciones con sede en Estados Unidos y 8.000 en todo el mundo.

El ransomware continúa en aumento  

Aproximadamente la mitad de las víctimas de ransomware identificadas por la Unidad 42 se hallaban en los Estados Unidos, y las industrias más afectadas fueron; la manufactura, los servicios profesionales y legales y así mismo, la alta tecnología.

La Unidad 42 identificó 25 nuevos sitios de filtraciones el año pasado que ofrecían ransomware como servicio. Pero señaló que al menos 5 parecen haber cerrado, debido a que no tuvieron nuevos puestos en la segunda mitad del año. Las aproximadamente 2 docenas de sitios nuevos representaron el 25% del total de publicaciones de ransomware en 2023, indicó la Unidad 42.

Aun así, la prominencia de algunos grupos de ransomware también atrajo la atención de las autoridades, que tuvieron éxito en diversos casos, mencionó la Unidad 42. El grupo elogió el papel de las fuerzas del orden al perturbar grupos como Hive y Ragnar Locker en 2023. Por su parte, Hive extorsionó 100 millones de dólares en pagos de rescate,  según el Departamento de Justicia de EE. UU. , y causó significativas perturbaciones, incluso en un hospital que tuvo que volverse analógico a raíz de su ataque y no podía aceptar nuevos pacientes. En el caso de Ragnar Locker atacó infraestructuras críticas, incluida una aerolínea nacional portuguesa y un hospital israelí, según las autoridades europeas.

Cabe aclarar que, el informe sigue los descubrimientos de Chainalysis, una empresa de datos blockchain que recientemente publicó su propio informe sobre las tendencias de los delitos criptográficos. Aunque la empresa halló una caída en el valor total de la actividad criptográfica ilegal en general en 2023 según hallazgos preliminares, los ingresos por ransomware aumentaron. Chainalysis sugirió que “los atacantes de ransomware se han adaptado a las mejoras en ciberseguridad de las organizaciones”.

Deja un comentario