En los últimos años, la creciente sofisticación de los delitos financieros ha motivado a los cibercriminales a buscar brechas y realizar ataques cada vez más innovadores. La promesa de ganancias financieras sustanciales hace que estos delincuentes virtuales desarrollen nuevas técnicas y perfeccionen métodos ya conocidos, lo que resulta en un aumento significativo de los ataques cibernéticos de extorsión.
Según el informe 2024 Data Breach Investigations Report de Verizon, aproximadamente un tercio de todas las violaciones (32%) involucró ataques de ransomware u otra técnica de extorsión. Los ataques de pura extorsión aumentaron el año pasado y ahora representan el 9% de todas las violaciones. Estos números refuerzan lo que se ha observado en los últimos tres años: la combinación de ransomware y otras violaciones de extorsión fue responsable de casi dos tercios de los ciberataques con motivación financiera, oscilando entre el 59% y el 66% en ese período.
De manera similar, en los últimos dos años, una cuarta parte de los ataques con motivaciones financieras (entre el 24% y el 25%) involucraron pretextos, una categoría de ataques de ingeniería social en los que se crea una narrativa falsa o un pretexto convincente para persuadir a la víctima a revelar datos personales o confidenciales, y la mayoría de estos representan casos de Compromiso de Correo Electrónico Comercial (BEC), que implican el envío de mensajes de correo electrónico falsos en nombre de la empresa.
“Los ataques de ransomware tienen un impacto devastador en las corporaciones, tanto financiera como técnicamente, además de dañar gravemente la imagen de las empresas. Si bien las consecuencias son de gran alcance, estos ataques a menudo comienzan con incidentes de ejecución simples, como una credencial filtrada o una técnica de ingeniería social. “Estos métodos iniciales, a menudo ignorados por las corporaciones, pueden abrir la puerta a intrusiones cibernéticas que resulten en pérdidas multimillonarias y pérdida de confianza de los clientes”, explica Maurício Paranhos, CCO de la empresa brasileña Apura Cyber Intelligence, que colaboró en el informe de Verizon.
Paranhos destaca que entender el escenario de extorsión cibernética es clave fundamental para que empresas como Apura continúen desarrollando una serie de soluciones y medidas para mitigar la acción de los criminales. Por eso, es necesario observar los datos y tratar de extraer de ellos la mayor cantidad de información posible.
Uno de los costos más fáciles de cuantificar es el valor asociado al pago del rescate. Al analizar el conjunto de datos estadísticos del Internet Crime Complaint Center (IC3) del FBI de este año, se descubrió que la pérdida mediana ajustada (después de la recuperación de fondos por parte de las autoridades) para aquellos que pagaron rescate fue de aproximadamente 46.000 dólares estadounidenses. Este valor representa un aumento significativo en comparación con la mediana del año anterior, que era de US$ 26.000. Sin embargo, es importante considerar que solo el 4% de los intentos de extorsión resultaron en pérdida real este año, en comparación con el 7% del año pasado.
Otra forma de analizar los datos es observar las demandas de rescate como un porcentaje de los ingresos totales de las organizaciones afectadas. El valor medio de la primera solicitud de rescate fue equivalente al 1,34% de los ingresos totales de la organización, con el 50% de las demandas variando entre el 0,13% y el 8,30%. Esta amplia variación indica que algunos de los casos más graves llegan a requerir hasta el 24% de los ingresos totales de la víctima. Estos rangos de valores pueden ayudar a las organizaciones a ejecutar escenarios de riesgo con una mirada más atenta a los posibles costos directos asociados a un ataque de ransomware.
Si bien también deben considerarse muchos otros factores, estos datos proporcionan un valioso punto de partida para comprender la dimensión financiera de los ataques de ransomware. “La creciente incidencia de estos ataques y la diversidad de técnicas utilizadas por los ciberdelincuentes refuerzan la necesidad de una vigilancia constante y de estrategias sólidas de ciberseguridad para mitigar los riesgos y los impactos financieros asociados a estos delitos”, explica Paranhos.
La intrusión en los sistemas sigue siendo el patrón principal de las violaciones, en oposición a los incidentes, donde los ataques de denegación de servicio (DoS) aún predominan. Tanto los patrones de Ingeniería Social como los de Errores Diversos han aumentado sensiblemente desde el año pasado. Por otro lado, el patrón de Ataques Básicos a Aplicaciones Web cayó drásticamente de su posición en el DBIR de 2023. El informe DBIR también presenta las técnicas más relevantes del MITRE ATT&CK y los controles críticos de seguridad del Centro de Seguridad de Internet (CIS) que se pueden adoptar para mitigar diversos de estos patrones: intrusión en sistemas, ingeniería social, ataques básicos en aplicaciones web, errores diversos, DoS, robo o pérdida de activos, abuso de privilegios.
“Con esta información en la mano, las organizaciones pueden mejorar sus defensas y estar mejor preparadas para afrontar los retos que plantean los ciberdelincuentes, garantizando así una protección más eficaz ante las ciberamenazas en constante evolución”, afirma el experto.