Tendencias de ransomware en México para 2024


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.







El año 2023 fue testigo de una mayor actividad en materia de ciberseguridad, con profesionales de la seguridad y adversarios involucrados en un constante enfrentamiento.




El panorama dinámico de las ciberamenazas y la superficie de ataque digital en constante expansión han obligado a las organizaciones a perfeccionar y fortalecer sus arquitecturas de seguridad.




En este sentido, la tendencia es que los ciberdelincuentes, especialmente del sector de ransomware, seguirán preparando tácticas efectivas con la finalidad de orquestar campañas más sofisticadas en 2024.




De acuerdo con un análisis de la unidad de investigación de SILIKN, México se encuentra en el lugar número 14, a nivel mundial, como víctima de ataques de ransomware; los sectores más atacados son gobierno e industria, y el grupo cibercriminal de ransomware más activo en el país es LockBit con 17 ataques documentados. La lista completa de ataques de ransomware documentados en territorio nacional la integran: 8Base (4), Alphv/BlackCat (9), Blackbyte (2), Cloak (1), Cl0p (16), Hunters (1), Losttrust (1), Medusa (1), Noescape (6), Play (2), Ragnarlocker (1), Ragroup (3) Rhysida (1) y Royal (2).




Y ya que para mantenerse a la vanguardia, es fundamental anticipar los temas clave que probablemente dominen el espacio de la ciberseguridad en 2024, un análisis de la unidad de investigación de SILIKN indica que el negocio del ransomware prospera a medida que los ciberdelincuentes explotan las vulnerabilidades de las organizaciones, como se demuestra en ataques, entre 2022 y 2023, a entidades como Alpura, Comisión Nacional del Agua, Secretaría de Medio Ambiente y Recursos Naturales, Aceromex, Hoteles Xcaret, Grupo Garza Ponce, Ferre Barniedo, Coca-Cola FEMSA, Grupo Corporación Control, Cydsa, Vázquez Nava Consultores y Abogados, Aeropuerto Intercontinental de Querétaro, Gobierno de México, IHOP México, Autlán Metallorum, Esperanza Viva Jóvenes de México, Ingenio Tamazula, Ragasa, Gobierno Municipal de Macuspana (Tabasco), Siegfried Rhein México, Asociación de Normalización y Certificación, Vuteq Industries México, TEC Electrónica, Caja San Rafael, Avante Textil, ITS Customs Services México, Ayuntamiento de Juárez (Chihuahua), OrderExpress México, Financiera Reyes, Wayan Natural Wear, United Auto México, Car One, Servicios de Salud de Veracruz, Teka Electrodomésticos México, Codisel, Corporativo GES, Skandia, Telepro, Casas Comebi, Pendulum, Seamless Global Solutions, Atlatec, Grupo Idesa, Municipio de Chihuahua, Grupo Estrategas, Casa Ley, Gobierno del Estado de Yucatán, Préstamos Credifiel, Educal, El Colegio de San Luis, Organización Gasmart, por mencionar algunas.




De hecho, el modelo ransomware como servicio (RaaS) ha facilitado mucho el lanzamiento de ataques. Durante el año pasado, los ataques de ransomware evolucionaron hasta convertirse en esquemas de extorsión multifacéticos en los que se extraen datos y se amenaza con divulgarlos públicamente si no se paga un rescate.







Entre las estadísticas relacionadas con el ransomware, generadas en 2023, destacan:




- El 88% de las organizaciones mexicanas fueron afectadas por ransomware en 2023.




- El 72% de los ataques dieron como resultado el cifrado de datos.




- El 19% de las organizaciones mexicanas cuyos datos estaban cifrados recuperaron algunos de ellos.




- El 45% pagó el rescate.




- Las organizaciones mexicanas que pagaron el rescate recuperaron en promedio el 28% de sus datos.




- La factura promedio en México para recuperarse de un ataque de ransomware en 2023 fue de 2.3 millones de dólares.




- El 98% de las organizaciones en México dijeron que el ataque de ransomware afectó su capacidad de operar.




- El 96% informó que el ataque de ransomware provocó que su organización perdiera negocios, clientes o ingresos.




- Las organizaciones mexicanas tardaron en promedio un semestre en recuperarse del ataque.







Por ello, las organizaciones deben centrarse en la preparación contra el ransomware, y tomar medidas como:




Mantener los sistemas actualizados: Asegurar que los sistemas operativos, software, aplicaciones y antivirus estén siempre actualizados. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades conocidas que los ciberdelincuentes podrían aprovechar.




Realizar copias de seguridad regulares: Hacer copias de seguridad de los datos importantes con regularidad y almacenarlas en un lugar seguro, fuera de la red principal. Esto garantizará que, en caso de un ataque de ransomware, se tenga acceso a copias de los datos sin tener que pagar un rescate.




Ser cauteloso con los correos electrónicos y enlaces sospechosos: Los ataques de ransomware a menudo comienzan con correos electrónicos de phishing o enlaces maliciosos. No abrir correos electrónicos de remitentes desconocidos, no descargar archivos adjuntos sospechosos y evitar hacer clic en enlaces no verificados. Siempre verificar la autenticidad de los correos electrónicos antes de tomar cualquier acción.




Utilizar un software de seguridad confiable: Instalar un software antivirus y antimalware confiable en los dispositivos y mantenerlo actualizado. Esto ayudará a detectar y bloquear amenazas de ransomware antes de que puedan causar daño.




Implementar medidas de seguridad adicionales: Utilizar soluciones de seguridad adicionales, como firewalls avanzados, sistemas de detección de intrusiones y programas de seguridad de endpoint. Estas herramientas pueden proporcionar una capa adicional de protección contra ataques de ransomware.




Además de estas recomendaciones, la concientización y la formación de los empleados son fundamentales. Se debe educar al equipo sobre las amenazas de ransomware y la importancia de no abrir archivos adjuntos o hacer clic en enlaces sospechosos. La prevención y la preparación son claves para reducir el riesgo de ser víctima de ransomware y minimizar el impacto en caso de un ataque.




El próximo 2024 enfatiza la necesidad crítica de lograr un equilibrio entre la ciberseguridad y la ciberresiliencia. A medida que los profesionales de tecnología de información y seguridad se preparan para el próximo año, es primordial priorizar la capacidad de ver, proteger y gestionar toda la superficie de ataque de forma continua.




Salvaguardar los activos de misión crítica y desarrollar la capacidad de anticipar, resistir, recuperarse y adaptarse a los ciberataques siguen siendo fundamentales para las estrategias de ciberseguridad organizacional.




Para más información, visita: https://www.silikn.com/