Un nuevo informe de Akamai analiza las tácticas cibercriminales, el impacto hacia organizaciones y cómo mantenerse protegido
En su último informe sobre el estado de Internet (SOTI), Tecnologías Akamai, la empresa de ciberseguridad y computación en la nube que impulsa y protege a las empresas en línea, destaca que la doble extorsión (una combinación de cifrado de datos y amenazas de filtración de datos robados) sigue siendo la táctica más común, pero advierte sobre una nueva táctica de extorsión en cuatro fases que hace que los ataques sean aún más complejos.
Esta tendencia emergente incluye ataques de denegación de servicio distribuido (DDoS) que interrumpen las operaciones comerciales y se dirigen a terceros, como clientes, socios y medios de comunicación, para intensificar la presión sobre la víctima. Se basa en el modelo de doble extorsión, en el que los atacantes cifran los datos de la víctima y amenazan con hacerlos públicos si no se paga el rescate.
“Hoy en día, las amenazas de ransomware ya no se limitan al cifrado”, afirma Steve Winterfeld, director asesor de Seguridad de la Información (CISO) de Akamai. “Los atacantes utilizan datos robados, la exposición pública y las interrupciones del servicio para aumentar la presión sobre las víctimas. Estos métodos están convirtiendo los ciberataques en graves crisis empresariales y obligando a las empresas a replantearse su preparación y respuesta”.
En México, se ha exhortado a las instituciones gubernamentales y privadas a reforzar la protección de sus sistemas operativos, tras una serie de ciberataques perpetrados por organizaciones criminales. Un ejemplo reciente es el ataque del grupo RansomHub a la Consejería Jurídica de la Presidencia, que evidencia el aumento en la explotación de vulnerabilidades en instituciones estratégicas.
Entre otras, el informe incluye las siguientes conclusiones:
- La IA generativa amplifica el alcance del ransomware: Más allá de las acciones de grupos criminales sofisticados, la IA generativa y los grandes modelos de lenguaje (LLM) contribuyen a la frecuencia y la escala de los ataques de ransomware. Estas herramientas facilitan el lanzamiento de campañas sofisticadas, incluso para personas con conocimientos técnicos limitados. Los atacantes utilizan los LLM para escribir código de ransomware y perfeccionar sus tácticas de ingeniería social.
- LATAM es blanco fácil por falta de regulación: Tras un análisis del panorama legal y regulatorio que define la respuesta de las organizaciones al ransomware, el informe reveló que la rápida digitalización de América Latina, sumada a una mayor conectividad y vulnerabilidades sistémicas, ha convertido a la región en un blanco atractivo para los ciberdelincuentes. Sin embargo, la aplicación desigual de las políticas de ciberseguridad y la ausencia de regulaciones sólidas en muchos países siguen limitando el impacto de los intentos de extorsión vinculados a la exposición regulatoria.
- Ataques de criptominería apuntan a educación y ONGs: Los programas de criptominería plantean sus propios peligros, pero sus objetivos y las estrategias que emplean son similares a los de los grupos de ransomware. Los investigadores de Akamai descubrieron que casi la mitad de los ataques de criptominería que analizaron estaban dirigidos a organizaciones educativas y sin ánimo de lucro, probablemente por la falta de recursos en estos sectores.
Hasta el momento, Akamai no ha identificado evidencia de que este tipo de táctica se esté explotando en Latinoamérica ni en partes de la región Asia-Pacífico (APAC), aunque los actores maliciosos son conocidos por adaptar rápidamente sus estrategias a nuevos contextos. Según James A. Casey, vicepresidente y director de privacidad de Akamai, si bien las leyes de ciberseguridad vigentes se aplican al ransomware, las regulaciones actuales se centran principalmente en desincentivar el pago de rescates.
Cómo protegerse contra ataques de ransomware
Casey también enfatiza la importancia de mantenerse actualizado y adaptable ante las amenazas emergentes. Para fortalecer la ciberseguridad, destaca acciones clave como la creación de informes de incidentes ante un ataque y la identificación y gestión de riesgos potenciales.
Además, las organizaciones deben adoptar estrategias modernas como el modelo de Confianza Cero, que asume que ningún usuario o sistema es de confianza por defecto, ni siquiera dentro de la empresa, y la microsegmentación, que implica dividir una red en partes más pequeñas para impedir que los atacantes se muevan libremente dentro de ella. Estas medidas ayudan a aumentar la resiliencia y a proteger mejor los sistemas contra amenazas de ransomware cada vez más sofisticadas.
Fotografía: https://www.pexels.com/
Leave a Reply