Live Global Events: Secure, Simplify, and Transform Your Business.

See Agenda and Locations

¿Qué es el ransomware?

El ransomware es un tipo de software malicioso o malware que cifra (ocasionalmente, también roba) y pide un rescate, normalmente exigido en criptomoneda. Los ataques de ransomware suelen denegar a las víctimas el acceso a sus datos a menos que paguen antes de una fecha límite, tras la cual pueden perder el acceso a los datos de forma permanente. El pago exigido a cambio de una clave de descifrado puede oscilar entre cientos y millones de dólares.

Descargue el informe sobre el estado del ransomware de 2022

La historia del ransomware y el aumento de los ataques

Aunque los ciberdelincuentes llevan más de 30 años utilizando ataques de ransomware, en los últimos años se ha producido un importante repunte. Según el FBI, los ataques de ransomware empezaron a aumentar en 2012 y no parece que vayan a desacelerar.

Antes, los ataques de ransomware que bloqueaban el ordenador o los archivos de un usuario podían ser revertido fácilmente por un profesional capacitado. Sin embargo, en los últimos años, los ataques de ransomware se han vuelto más sofisticados y, en muchos casos, han dejado a las víctimas sin más opción que pagar el rescate o perder sus datos para siempre.

Un informe de ThreatLabz de 2020 mostró un aumento de más del 500 % en el ransomware propagado en canales cifrados entre marzo y septiembre. Se estima que solo durante el año 2020, el ransomware causó daños por más de 20 000 millones de dólares en todo el mundo.

Un cambio reciente y notable en muchas variantes de la familia del ransomware ha sido la incorporación de una función de exfiltración de datos. Esta nueva función permite a los cibercriminales exfiltrar datos confidenciales de las organizaciones víctimas antes de cifrar los datos. Estos datos exfiltrados son como una póliza de seguro para los atacantes: incluso si la organización víctima del ataque tiene buenas copias de seguridad, probablemente pagará el rescate para evitar que sus datos queden expuestos.

Los objetivos más comunes de los ataques de ransomware en los últimos años han sido los gobiernos municipales y las instituciones académicas, pero desde el inicio de la pandemia de la COVID-19, los nuevos objetivos de las bandas de ransomware son los hospitales y los trabajadores a distancia. Además, en el último año, se han incrementado significativamente los informes de ransomware propagado a través del tráfico cifrado.

A causa de las limitaciones de capacidad de las tecnologías de seguridad heredadas, como los cortafuegos de próxima generación, la mayoría de las organizaciones no pueden inspeccionar todo el tráfico cifrado. Y los atacantes lo saben, así que cada vez utilizan más el cifrado para ocultar sus enlaces y archivos adjuntos maliciosos.

La mejor manera de evitar exponerse al ransomware (o a cualquier tipo de malware) es ser un usuario precavido y minucioso. Los propagadores de malware son cada vez más astutos, y hay que tener cuidado con lo que se descarga y en lo que se hace clic.

Oficina Federal de Investigación de los EE. UU. (FBI)

Cómo opera el ransomware

El ransomware se propaga normalmente a través de correos electrónicos de phishing y anuncios con enlaces infectados o sitios web falsos con malware incrustado. Los correos electrónicos de phishing suelen parecer enviados por una organización legítima o por alguien que conoce la víctima (en los ataques dirigidos), engañando al usuario para que haga clic en un enlace malicioso o abra un archivo adjunto perjudicial.

En los ataques de ransomware contra un individuo, lo más común es que se bloqueen y se mantengan como rehenes los documentos, las fotos y la información financiera. Aunque los individuos pueden ser un objetivo más fácil, las empresas (sobre todo las grandes organizaciones) son mucho más atractivas. Si los atacantes consiguen que un solo empleado descargue el malware, éste puede extenderse desde el dispositivo de ese usuario a la red, donde hay mucho más en juego. Un ataque no sólo puede interrumpir la actividad empresarial, sino que la amenaza de pérdida o exposición de datos podría ser devastadora y costosa en dólares y para la reputación de la empresa.

Aunque algunas organizaciones están invirtiendo en seguros de ciberseguridad para cubrir los costes en caso de un ciberataque o una infracción de datos, la mejor forma de actuar cuando se trata de ransomware es la prevención.

La Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) y el FBI recomiendan lo siguiente para proteger a su organización del ransomware:

  • Haga copias de seguridad de los equipos para poder restaurar el sistema a su estado anterior utilizando las copias de seguridad.
  • Almacene las copias de seguridad por separado, como en un disco duro externo o en la nube, para que no se pueda acceder a ellas desde una red.
  • Actualice y aplique las revisiones correspondientes en sus equipos para que las aplicaciones y sistemas operativos vulnerables no se conviertan en objetivos.
  • Capacite a los empleados con sesiones continuas y obligatorias de concienciación sobre ciberseguridad para asegurarse de que conocen las amenazas actuales y las mejores prácticas de seguridad. Asegúrese de que sean precavidos con el correo electrónico (incluso de remitentes conocidos), verificando la legitimidad del remitente antes de abrir cualquier archivo adjunto o hacer clic en los enlaces.
  • Cree un plan de continuidad en caso de que su organización sea víctima de un ataque de ransomware.

El ransomware puede ser devastador para un individuo o una organización. Cualquier persona con datos importantes almacenados en su ordenador o red está en riesgo, incluidos los organismos gubernamentales o policiales y los sistemas sanitarios u otras entidades de infraestructuras críticas.

Agencia de Ciberseguridad y Seguridad de Infraestructura de los EE. UU.

Types/Examples of Ransomware Attacks

Among the myriad types of ransomware and ransomware groups, some of the most common and well-known are:

  • Cryptolocker: In 2014, CryptoLocker malware was largely neutralized by an international collaboration of security companies and law enforcement. However, as a result of its success, a slew of Cryptolocker copycats has spawned.
  • GandCrab: According to VirusTotal’s Ransomware in Global Context report, this family has been the most prevalent in ransomware attacks since 2020, with 78.5% of the samples taken for the report coming from this family.
  • REvil/Sodinokibi: This group is notorious for stealing large quantities of information in the legal and entertainment industries as well as the public sector. They first made headlines in May 2020, but carried out successive attacks each month from March to October 2021, including the Kaseya VSA attack.
  • WannaCry: A ransomware cryptoworm that targets the Microsoft Windows operating system, it has impacted more than 300,000 systems (and counting) worldwide since its release in 2017.
  • Ryuk: This strain of ransomware has been tied to a number of groups that have impacted industries such as healthcare, the public sector, and education, particularly US school systems.
  • Evil Corp: This group is responsible for Dridex, a type of malware deployed through phishing emails that’s known for stealing banking credentials. It has since been associated with other types of ransomware such as WastedLocker, BitPaymer, and DoppelPaymer.

These are but a few of the most noteworthy examples of ransomware; there are new ransomware variants being born every day, each one designed to attack a variety of vectors. So, how safe are you against ransomware attacks? Run a free Internet Threat Exposure Analysis to find out.

El ransomware tiene menos que ver con la sofisticación tecnológica y más con la explotación del elemento humano. Sencillamente, es un giro digital de una táctica criminal centenaria.

Instituto de Tecnología de Infraestructuras Críticas

Ransomware as a Service (RaaS)

Ransomware as a service is a byproduct of ransomware's popularity and success. Like many legal SaaS offerings, RaaS tools are usually subscription-based. They're often inexpensive and readily available on the dark web, providing a platform for anyone—even those without programming skills—to launch an attack. If a RaaS attack is successful, the ransom money is divided between the service provider, the coder, and the subscriber.

Ransomware Prevention Best Practices

While some organizations are investing in cybersecurity insurance to help cover costs in the event of a cyberattack or data breach, the best course of action when it comes to ransomware is prevention. To protect your organization from ransomware, CISA, the Cybersecurity & Infrastructure Security Agency and the FBI recommend the following:

  • Back up computers, so you can restore your system to its previous state using your backups.
  • Store backups separately, such as on an external hard drive or in the cloud, so they cannot be accessed from a network.
  • Update and patch computers to negate vulnerabilities in applications and operating systems.
  • Train employees with ongoing, mandatory cybersecurity awareness sessions to ensure they are aware of current cyberthreats and security best practices. Be sure they are cautious with email—even from senders they know, verifying the sender’s legitimacy before opening any email attachments or clicking links.
  • Create a continuity plan for remediation in the event your organization becomes the victim of a ransomware attack.
  • Use anti-malware and/or antivirus software to assist users in stopping threats before they can wreak havoc.
  • Implement strong authentication measures using zero trust to prevent hackers from breaching your network, applications, and data.

Prevención de ataques de ransomware

La tecnología moderna de defensa contra el ransomware no solo es muy eficaz, sino también fácil de implementar. El primer paso para tener una protección adecuada frente al ransomware es la adopción de una postura de seguridad construida de forma nativa en la nube para proteger a los usuarios, las aplicaciones y los datos confidenciales de estos ataques, independientemente de dónde se conecten los usuarios o qué dispositivos estén utilizando.

Para hacer frente a las amenazas de ransomware más comunes, una estrategia de prevención debe incorporar los siguientes principios y herramientas, a fin de evitar que estos ataques expongan sus datos, interrumpan su actividad o cuesten tiempo y dinero a su organización:

  • Utilizar una cuarentena de sandbox gestionada por inteligencia artificial para retener e inspeccionar el contenido sospechoso antes de permitir que pase al destinatario
  • Inspeccionar todo el tráfico cifrado con SSL/TLS para garantizar que no haya amenazas ocultas
  • Implementar una protección siempre activa para los usuarios dentro y fuera de la red.

Ninguna empresa grande o pequeña está a salvo del ransomware sin una defensa de seguridad especializada. No se convierta en la próxima víctima del ransomware o en la próxima organización que aparezca en las noticias por un ataque.

Fortalezca su estrategia de protección contra ransomware hoy mismo

Como muestran las investigaciones y los titulares, el ransomware no se va a ir a ninguna parte. Zscaler ya ha ayudado a miles de clientes a evitar que el ransomware y otros innumerables ataques a la seguridad lleguen a sus redes con una escalabilidad sin precedentes y una magnífica experiencia de usuario.

Estos son algunos otros recursos a tener en cuenta a medida que perfecciona su estrategia general de seguridad:

¿Listo para proteger a su organización del ransomware avanzado? Obtenga más información sobre Zscaler Ransomware Protection.

Recursos sugeridos

FAQs

How Do Ransomware Attacks Work?

A typical ransomware attack happens in four phases. Delivery—a phishing email is sent to entice a user to open it, launching an attack. Exploitation—the attack spreads once the malware has been successfully loaded. Callback—the malware payload attempts to communicate with its command-and-control (C2) servers where the stolen data is sent. Detonation—the malware steals data and installs the ransomware, encrypting and locking the system or data so an individual or company can’t access it.

Should You Pay the Ransom?

Unfortunately, there’s no definite correct answer. Gartner analyst Paul Proctor effectively asserts that it’s up to you: “It comes down to when business outcomes are impacted by the lack of the stolen data. The organization must weigh if the business loss is worth rolling the dice on making a payment.”

What Are the Effects of Ransomware on Businesses?

You only need to check the news every other day to understand how ransomware is impacting businesses across all industries. But, in case you’ve been living under a rock, here are some of the ways which ransomware can hurt your bottom line: You can (and will) lose money and/or data, your business’ reputation will suffer, and you may even face legal repercussions.