En los últimos años, la creciente sofisticación de los delitos financieros ha motivado a los ciberdelincuentes a buscar vulnerabilidades y realizar ataques cada vez más innovadores. La promesa de ganancias financieras sustanciales hace que estos criminales virtuales desarrollen nuevas técnicas y perfeccionen métodos ya conocidos, lo que resulta en un aumento significativo de los ataques cibernéticos de extorsión.
Según el informe de Investigaciones sobre Violaciones de Datos 2024 de Verizon, aproximadamente un tercio de todas las violaciones (32%) involucró ataques de ransomware o alguna otra técnica de extorsión. Los ataques de extorsión pura aumentaron el año pasado y ahora representan el 9% de todas las violaciones. Estos datos refuerzan lo que se ha observado en los últimos tres años: la combinación de ransomware y otras violaciones de extorsión fue responsable de casi dos tercios de los ciberataques con motivación financiera, oscilando entre el 59% y el 66% en ese período.
De igual forma, en los últimos dos años, una cuarta parte de los ataques con motivación financiera (que van de 24% a 25%) involucró la técnica de pretexting, una categoría de ataques de ingeniería social en la que se crea una narrativa falsa o un pretexto convincente para persuadir a la víctima a revelar datos personales o sensibles. La mayoría de estos casos representaron incidentes de Business Email Compromise (BEC), que implican el envío de mensajes de correo electrónico falsos en nombre de la empresa.
Los ataques de ransomware tienen un impacto devastador en las corporaciones, tanto financiero como técnicamente, además de dañar gravemente la imagen de las empresas. Si bien las consecuencias son enormes, estos ataques a menudo comienzan con incidentes simples, como una credencial expuesta o una técnica de ingeniería social. Estos métodos iniciales, a menudo ignorados por las corporaciones, pueden abrir las puertas a invasiones cibernéticas que resultan en pérdidas multimillonarias y la pérdida de confianza de los clientes", explica Maurício Paranhos, CCO de la brasileña Apura Cyber Intelligence, quien colaboró con el informe de Verizon.
Paranhos destaca que comprender el panorama de la extorsión cibernética es fundamental para que empresas como Apura continúen desarrollando una serie de soluciones y medidas para mitigar la acción de los criminales. Por eso, es necesario observar los datos e intentar extraer de ellos la mayor información posible.
Uno de los costos más fáciles de cuantificar es el valor asociado al pago del rescate. Al analizar el conjunto de datos estadísticos del Internet Crime Complaint Center (IC3) del FBI de este año, se descubrió que la pérdida mediana ajustada (después de la recuperación de fondos por parte de las autoridades) para quienes pagaron rescate fue de aproximadamente US$ 46,000. Este valor representa un aumento significativo en comparación con la mediana del año anterior, que era de US$ 26,000. Sin embargo, es importante considerar que solo el 41% de los intentos de extorsión resultaron en una pérdida real este año, en comparación con el 71% del año pasado.
Otra forma de analizar los datos es observar las demandas de rescate como un porcentaje de la facturación total de las organizaciones víctimas. El valor medio de la solicitud inicial de rescate fue equivalente a 1,34% de la facturación total de la organización, con el 50% de las demandas variando entre 0,13% y 8,30%. Esta amplia variación indica que algunos de los casos más graves llegan a exigir hasta 24% de la facturación total de la víctima. Estos rangos de valores pueden ayudar a las organizaciones a ejecutar escenarios de riesgo con una mirada más atenta a los potenciales costos directos asociados a un ataque de ransomware.
"Aunque muchos otros factores también deben ser considerados, estos datos proporcionan un punto de partida valioso para comprender la dimensión financiera de los ataques de ransomware. La creciente incidencia de estos ataques y la diversidad de técnicas utilizadas por los cibercriminales refuerzan la necesidad de una vigilancia constante y de estrategias robustas de ciberseguridad para mitigar los riesgos e impactos financieros asociados a estos delitos", explica Paranhos.
La intrusión en sistemas continúa siendo el principal patrón de las violaciones, en oposición a los incidentes, donde los ataques de denegación de servicio (DoS) aún prevalecen. Tanto los patrones de Ingeniería Social como los de Errores Diversos han aumentado considerablemente desde el año pasado. Por otro lado, el patrón de Ataques Básicos a Aplicaciones Web ha disminuido drásticamente desde su posición en el DBIR de 2023. El informe DBIR también presenta las técnicas más relevantes del MITRE ATT&CK y los correspondientes controles de seguridad críticos del Centro de Seguridad de Internet (CIS) que pueden adoptarse para mitigar diversos de estos patrones: intrusión de sistemas, ingeniería social, ataques básicos en aplicaciones web, errores diversos, DoS, robo o pérdida de activos, abuso de privilegios.
Con estas informaciones en la mano, las organizaciones pueden mejorar sus defensas y estar mejor preparadas para enfrentar los desafíos impuestos por los ciberdelincuentes, garantizando así una protección más eficaz contra las amenazas cibernéticas en constante evolución”, afirma el experto.

