Noticias

El futuro del ransomware: una amenaza creciente

En 2024, los ataques de ransomware alcanzaron cifras récord, según el último informe de ThreatLabz, el equipo de investigación de Zscaler. Además, solo en el último año, la infraestructura de la compañía bloqueó más de 4,4M de ataques de ransomware, destacando tendencias y datos recientes sobre esta creciente amenaza.

Mirando hacia 2025, los expertos prevén una evolución significativa en el panorama del ransomware, con tácticas cada vez más sofisticadas y dirigidas por actores maliciosos. Desde ataques específicos a grandes corporaciones hasta el uso de IA generativa en campañas más convincentes.

“La amenaza del ransomware está lejos de ser estática. Estas tendencias subrayan la necesidad de que las empresas se mantengan vigilantes, adaptables y proactivas en sus estrategias de defensa. Desde implementar arquitecturas zero trust hasta fomentar la colaboración internacional contra el cibercrimen, el camino a seguir requiere un enfoque multifacético. Al igual que las tácticas de ransomware se desarrollan, también debe hacerlo el compromiso colectivo de proteger los activos digitales y salvaguardar la integridad del entorno interconectado”, asegura Brett Stone-Gross, director senior de inteligencia de amenazas en Zscaler.

Predicciones sobre el ransomware

Para ayudar a las empresas a prepararse y fortalecer sus defensas, Zscaler presenta una serie de predicciones sobre cómo podría desarrollarse este panorama el próximo año:

  • Ataques dirigidos a grandes empresas: Grupos de ransomware como Dark Angels están enfocándose en objetivos de alto valor, extorsionando a un número reducido de grandes corporaciones con rescates significativos. En 2024, lograron un rescate récord de 75 millones de dólares. Se espera que esta tendencia continúe en 2025, con más ataques a empresas con grandes volúmenes de datos y capacidad de pagar rescates elevados.
  • Ingeniería social basada en voz: Los ciberdelincuentes están utilizando cada vez más la ingeniería social basada en voz, o vishing, para engañar a los empleados y obtener acceso a entornos corporativos. Se espera que esta táctica se incremente en 2025, facilitada por brokers de acceso inicial como Qakbot y Scattered Spider.
  • IA generativa en campañas de ransomware: La integración de la IA generativa está permitiendo ataques más sofisticados y convincentes. En 2025, se prevé que los atacantes utilicen esta tecnología para crear campañas de ransomware más efectivas y personalizadas, mejorando la gramática y ortografía de correos de phishing y clonando voces para aumentar la credibilidad de sus ataques.
  • Mayor transparencia por regulaciones de la SEC: Las nuevas reglas de la Comisión de Bolsa y Valores de EE.UU. están transformando la ciberseguridad al exigir informes de incidentes más estrictos. Se espera que en 2025 aumente la divulgación de incidentes de ransomware, fomentando una cultura de defensas proactivas.
  • Incremento de exfiltración de datos: Los ciberdelincuentes están utilizando la exfiltración de datos como principal táctica de extorsión. Zscaler anticipa un aumento en los incidentes de exfiltración sin cifrado en 2025, explotando el miedo de las empresas a la exposición de datos sensibles.
  • Sector de salud como objetivo principal: La industria de la salud sigue siendo vulnerable a los ataques de ransomware debido a sus sistemas de seguridad obsoletos y la gran cantidad de datos sensibles. Las empresas que no prioricen estrategias de defensa seguirán siendo objetivos de estos ataques.
  • Colaboración entre fuerzas de seguridad y empresas privadas: La cooperación entre fuerzas de seguridad y empresas privadas será clave para interrumpir las operaciones de ransomware. Esta alianza permitirá enfrentar de manera más efectiva las redes de cibercrimen.

Recomendaciones de seguridad

Para mitigar los riesgos en 2025, la compañía recomienda tres pasos clave:

  1. Minimizar la superficie de ataque: Implementar arquitecturas zero trust para ocultar usuarios, aplicaciones y dispositivos detrás de un proxy en la nube.
  2. Prevenir intrusiones iniciales: Utilizar inspección exhaustiva de TLS/SSL, aislamiento de navegador, pruebas avanzadas en sandbox y controles de acceso basados en políticas.
  3. Eliminar el movimiento lateral: Segmentar el acceso de usuario a aplicación y de aplicación a aplicación, limitando el acceso solo a destinos autorizados y previniendo la pérdida de datos.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.