Última HoraBajo

Tasas de Pago por Ransomware Alcanzan Mínimo Histórico Mientras Aumentan los Ataques

3 min de lecturaFuente: BleepingComputer

Las tasas de pago por ransomware cayeron al 28% en 2023, su nivel más bajo, a pesar del aumento en ataques. Descubre las tendencias clave y estrategias de ciberseguridad.

Tasas de Pago por Ransomware Alcanzan Mínimo Histórico Mientras los Ataques se Intensifican

Las tasas globales de pago por ransomware cayeron a un mínimo histórico del 28% en 2023, según informes del sector, incluso cuando el volumen de ataques reportados continuó en aumento. Esta disminución marca un cambio significativo en el comportamiento de las víctimas, reflejando estrategias de ciberseguridad en evolución y una mayor conciencia de los riesgos asociados con el pago de rescates.

Hallazgos Clave

  • Caída en las tasas de pago: Solo el 28% de las víctimas de ransomware pagaron rescates en 2023, frente al 41% en 2022 y el 76% en 2019.
  • Aumento de ataques: A pesar de la reducción en los pagos, el número de incidentes reportados de ransomware aumentó drásticamente, con actores de amenazas enfocándose cada vez más en infraestructuras críticas, sectores de salud y educación.
  • Tendencias en recuperación de datos: Estrategias mejoradas de copias de seguridad y herramientas de descifrado han permitido a más organizaciones restaurar sus sistemas sin pagar rescates.

Contexto Técnico

Los operadores de ransomware continúan refinando sus tácticas, utilizando técnicas de doble extorsión —donde los atacantes cifran datos y amenazan con filtrar información sensible— para presionar a las víctimas. Sin embargo, la disminución en los pagos sugiere que las organizaciones están priorizando la planificación de respuesta a incidentes, copias de seguridad inmutables y la colaboración con las fuerzas del orden en lugar de ceder a las demandas.

Investigadores en seguridad también destacan el papel del ransomware-as-a-service (RaaS) en el aumento del volumen de ataques. Los programas de afiliados permiten a actores de amenazas con menos habilidades técnicas desplegar ransomware, ampliando el panorama de amenazas. Grupos de alto perfil como LockBit, ALPHV/BlackCat y Clop siguen activos, explotando vulnerabilidades como CVE-2023-34362 (MOVEit Transfer) y CVE-2023-27350 (PaperCut NG) para obtener acceso inicial.

Análisis de Impacto

La reducción en las tasas de pago podría desincentivar algunas operaciones de ransomware, pero la amenaza general sigue siendo grave. Los atacantes se están adaptando mediante:

  • El enfoque en organizaciones más pequeñas con defensas más débiles.
  • El aumento de las demandas cuando se realizan pagos (el pago promedio de rescate subió a $1.54 millones en 2023).
  • La expansión hacia la extorsión basada únicamente en el robo de datos, evitando el cifrado por completo.

Para los equipos de seguridad, esta tendencia subraya la importancia de medidas de defensa proactivas, que incluyen:

  • Pruebas regulares de copias de seguridad para garantizar una recuperación rápida.
  • Gestión de parches para mitigar vulnerabilidades conocidas (por ejemplo, CVE-2023-34362).
  • Capacitación de empleados para reconocer tácticas de phishing e ingeniería social.

Recomendaciones

  1. Adoptar una arquitectura de confianza cero (zero-trust) para limitar el movimiento lateral en las redes.
  2. Colaborar con las fuerzas del orden (por ejemplo, CISA, FBI) para reportar incidentes y acceder a herramientas de descifrado.
  3. Revisar las pólizas de seguro para asegurar que la cobertura esté alineada con los riesgos actuales de ransomware.

Aunque la disminución en los pagos es un desarrollo positivo, el ransomware sigue siendo una amenaza de primer nivel. Las organizaciones deben mantenerse vigilantes, combinando defensas técnicas con una respuesta estratégica a incidentes para mitigar los riesgos de manera efectiva.

Compartir

TwitterLinkedIn