El ransomware es un tipo de malware, o software malicioso, que bloquea los datos o el dispositivo informático de una víctima y amenaza con mantenerlo bloqueado, o algo peor, a menos que la víctima pague un rescate al atacante. En 2021, los ataques de ransomware representaron el 21 por ciento de todos los ciberataques (PDF, 4,1 MB) y costaron a las víctimas un total estimado de 20.000 millones de dólares (enlace externo a ibm.com).
Los primeros ataques de ransomware exigían un rescate para desbloquear los datos o un dispositivo. Pero hoy en día, los ciberdelincuentes han aumentado considerablemente las exigencias. La publicación 2022 X-Force Threat Intelligence Index (PDF, 4,1 MB) menciona que prácticamente todos los ataques de ransomware hoy en día son ataques de 'doble extorsión' que exigen un rescate para desbloquear datos e impedir su robo. Los ataques de 'triple extorsión', que añaden la amenaza de un ataque de denegación de servicio distribuido (DDoS), también van en aumento.
Estas tácticas de doble y triple extorsión, el aumento de la disponibilidad de soluciones de 'ransomware como servicio' y el surgimiento de las criptomonedas como una forma de pago imposible de rastrear han alimentado el crecimiento exponencial de incidentes de ransomware. El Internet Crime Complaint Center del FBI registró un aumento aproximado del 243 por ciento en el número de incidentes de ransomware reportados entre 2013 y 2020 (enlace externo a ibm.com).
Las víctimas de ransomware y los negociadores son reacios a revelar los importes pagados por los rescates. Sin embargo, según el informe Guía definitiva del ransomware 2022 (PDF, 966 KB) , los precios de los rescates, que solían sumar solo dos dígitos, han aumentado hasta cantidades de siete u ocho cifras. En casos más extremos, las empresas pueden pagar hasta 40 o 80 millones de dólares para que les devuelvan el control de sus datos. Y el pago del rescate no es el único coste de una infección por ransomware. Según el informe IBM’s Cost of a Data Breach 2021, el coste medio de un ataque de ransomware, sin incluir el rescate, era de 4,62 millones de dólares.
Los ataques de ransomware pueden utilizar varios métodos, o vectores, para infectar un dispositivo o una red. Algunos de los vectores de infección de ransomware más destacados incluyen:
Los ciberdelincuentes no necesitan necesariamente desarrollar su propio ransomware para explotar estos vectores. Algunos desarrolladores de ransomware comparten su código de malware con los ciberdelincuentes a través de acuerdos de ransomware como servicio (RaaS). El ciberdelincuente, o 'afiliado', utiliza el código para llevar a cabo un ataque, y luego comparte el pago del rescate con el desarrollador. Es una relación mutuamente beneficiosa: los afiliados pueden extorsionar sin tener que desarrollar su propio malware, y los desarrolladores pueden aumentar sus beneficios sin iniciar manualmente los ciberataques.
Los distribuidores de ransomware pueden vender ransomware a través de mercados digitales o encontrar afiliados directamente a través de foros en línea o vías similares. Las grandes bandas de ransomware han invertido importantes sumas de dinero para atraer afiliados. El grupo REvil, por ejemplo, invirtió 1 millón de dólares como parte de un plan de reclutamiento en octubre de 2020 (enlace externo a ibm.com).
Una vez que los piratas informáticos accedan a un dispositivo, un ataque de ransomware generalmente seguirá los siguientes pasos.
Paso 1: Reconocimiento. Los atacantes exploran el sistema infectado para comprender mejor el dispositivo y la red, y para identificar los archivos que pueden atacar, incluyendo los archivos que contienen información confidencial que el atacante puede utilizar para un ataque de doble o triple extorsión. La mayoría también buscan credenciales adicionales que les permitan moverse lateralmente dentro de la red, propagando el ransomware a otros dispositivos por el camino.
Paso 2: Activación. El ransomware criptográfico comienza a identificar y cifrar archivos. La mayoría del ransomware de cifrado implementa un cifrado asimétrico, utilizando una clave pública para cifrar el ransomware y conservando una clave privada que permite descifrar los datos. Como las víctimas no tienen la clave privada, no pueden descodificar los datos cifrados sin la ayuda de los piratas informáticos. Algún ransomware criptográfico también deshabilita las funciones de restauración del sistema o eliminan o cifra las copias de seguridad en el sistema o la red de la víctima para aumentar la presión para que paguen por obtener la clave de descifrado.
El ransomware sin cifrado bloquea la pantalla del dispositivo, o inunda el dispositivo con ventanas emergentes, o impide que la víctima utilice el dispositivo.
Paso 3: La nota de rescate. Una vez que los archivos han sido encriptados y/o el dispositivo ha sido inhabilitado, el ransomware alerta a la víctima de la infección, a menudo a través de un archivo .txt depositado en el escritorio del sistema o a través de una ventana emergente de notificación. La nota de rescate contendrá instrucciones sobre cómo pagar el rescate, generalmente en criptomonedas o un método similar que no se pueda rastrear, a cambio de una clave de descifrado o de operaciones estándar de restauración.
Hay dos tipos generales de ransomware. El tipo más común, denominado 'ransomware de cifrado ' o 'ransomware criptográfico', secuestra los datos de un usuario cifrándolos. La forma menos común de ransomware, a veces llamado 'ransomware de bloqueo', bloquea todo el dispositivo de la víctima.
Estos dos tipos se pueden subdividir en las siguientes subcategorías:
Desde 2020, los investigadores de ciberseguridad han identificado más de 130 familias o variantes activas de ransomware distintas: cepas exclusivas de ransomware con sus propias firmas de código y sus funciones.
Entre las muchas variantes de ransomware que han circulado a lo largo de los años, destacan especialmente varias cepas por el alcance de la destrucción que provocaron, por cómo influyeron en el desarrollo del ransomware o por la amenaza que representan aún hoy.
Aparecido por primera vez en septiembre de 2013, a CryptoLocker se le reconoce ampliamente el mérito de iniciar la era moderna del ransomware. Propagado mediante una botnet (una red de computadoras secuestradas), CryptoLocker fue una de las primeras familias de ransomware en cifrar fuertemente los archivos de los usuarios. Extorsionó unos 3 millones de dólares, hasta que, gracias a una acción conjunta de cuerpos de seguridad a nivel internacional, fue desmantelado en el año 2014. El éxito de CryptoLocker generó numerosos imitadores y allanó el camino para variantes como WannaCry, Ryuk y Petya (que se describen a continuación).
WannaCry fue el primer criptogusano importante (ransomware que se puede extender a otros dispositivos en una red) y atacó a más de 200.000 ordenadores (en 150 países) en los cuales los administradores habían olvidado instalar el parche que arrreglaba la vulnerabilidad EternalBlue de Microsoft Windows. Además de cifrar los datos confidenciales, el ransomware WannaCry amenazaba con borrar los archivos si no se recibía el pago en un plazo de siete días. Sigue siendo uno de los mayores ataques de ransomware hasta la fecha, con un coste estimado de hasta 4 mil millones de dólares.
A diferencia de otros ransomware criptográficos, Petya encripta la tabla del sistema de archivos en vez de cifrar archivos individuales, por lo que el sistema infectado es incapaz de arrancar Windows. Una versión muy modificada, NotPetya, se utilizó para realizar un ciberataque a gran escala, principalmente contra Ucrania, en 2017. NotPetya era un wiper incapaz de desbloquear los sistemas incluso después de que se pagara el rescate.
Visto por primera vez en 2018, Ryuk popularizó los ataques de 'ransomware de caza mayor' contra objetivos específicos de alto valor, con demandas de rescate de más de 1 millón de dólares de promedio. Ryuk puede localizar e inhabilitar los archivos de copia de seguridad y las características de restauración del sistema; en 2021 se descubrió una nueva cepa con capacidades de criptogusano.
Dirigido por un grupo que se sospecha que opera desde Rusia, DarkSide es la variante de ransomware que atacó el oleoducto estadounidense Colonial Pipeline el 7 de mayo de 2021, en lo que se considera el peor ciberataque en una infraestructura crítica de EE.UU. hasta la fecha. Como resultado, el oleoducto que abastece el 45 por ciento del combustible de la Costa Este de Estados Unidos se tuvo que cerrar temporalmente. Además de lanzar ataques directos, el grupo DarkSide también proporciona licencias de su ransomware a sus afiliados a través de acuerdos RaaS.
Locky es un ransomware de cifrado con un método distinto de infección: utiliza macros ocultas en archivos adjuntos de correo electrónico (archivos de Microsoft Word) con apariencia de facturas válidas. Cuando un usuario descarga y abre el documento de Microsoft Word, las macros maliciosas descargan secretamente la carga útil del ransomware en el dispositivo del usuario.
REvil, también denominado Sodin o Sodinokibi, ayudó a popularizar el método RaaS para la distribución de ransomware. Conocido por ser utilizado en ataques de "caza mayor" y de doble extorsión, REvil estaba detrás de los ataques de 2021 contra las conocidas empresas JBS USA y Kaseya Limited. JBS pagó un rescate de 11 millones de dólares después de que se interrumpiera toda su operación de procesamiento de carne de vacuno en EE.UU., y más de 1.000 clientes del software de Kaseya se vieron afectados por un tiempo de inactividad importante. El Servicio de Seguridad Federal de Rusia informó de que había desmantelado REvil y procesado a varios de sus miembros a principios de 2022.
Muy a menudo se paga un rescate. Según el estudio de investigación de IBM Cyber Resilient Organization Study 2021, el 61 por ciento de las empresas participantes que declararon haber sufrido un ataque de ransomware dijeron que pagaron un rescate.
Sin embargo, los cuerpos de seguridad federales de EE.UU. recomiendan unánimamente a las víctimas de ransomware no pagar las demandas de rescate. Según la National Cyber Investigative Joint Task Force (NCIJTF), una coalición de 20 agencias federales de EE.UU. asociadas encargadas de investigar las ciberamenazas:
"El FBI no recomienda pagar un rescate a los criminales. Pagar un rescate puede animar a los adversarios a atacar a otras organizaciones, alentar a otros criminales a involucrarse en la distribución de ransomware, o servir para financiar actividades ilícitas. Pagar el rescate tampoco garantiza que se recuperen los archivos de las víctimas"
Los cuerpos de seguridad recomiendan a las víctimas de ransomware informar de los ataques a las autoridades correspondientes, como por ejemplo el Internet Crime Complaint Center del FBI (IC3), antes de pagar cualquier rescate. Algunas víctimas de ataques de ransomware pueden tener la obligación legal de informar de las infecciones de ransomware independientemente de si pagan o no un rescate. Por ejemplo, la conformidad con la HIPAA generalmente requiere que las entidades de atención sanitaria informen de cualquier vulneración de datos, incluyendo ataques de ransomware, al Departamento de Salud y Servicios Humanos.
Bajo ciertas condiciones, el pago de un rescate puede ser ilegal. Según una advertencia de 2020 de la Office of Foreign Assets Control (OFAC), del Tesoro de EE.UU., pagar un rescate a atacantes de países que están bajo sanción económica de EE.UU., como Rusia, Corea del Norte o Irán, constituiría un incumplimiento de la normativa de la OFAC y podría resultar en sanciones civiles, multas o cargos criminales.
Para defenderse de las amenazas de ransomware, las agencias federales tales como CISA, NCIJFT y el Servicio Secreto de EE.UU. recomiendan a las organizaciones tomar ciertas medidas de precaución, como por ejemplo:
Aunque las herramientas de descifrado de algunas variantes de ransomware están disponibles públicamente a través de proyectos como No More Ransom (enlace externo a ibm.com), a menudo, para solucionar una infección de ransomware activa se requiere un enfoque multifacético. Consulte el documento de IBM Guía definitiva del ransomware (PDF, 966 KB) para ver un ejemplo de un plan de respuesta a un incidente de ransomware creado según el ciclo de vida de respuesta a incidentes del Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en inglés).
1989: El primer ataque documentado de ransomware, conocido como el troyano AIDS (siglas del SIDA en inglés) o "ataque PC Cyborg", se distribuyó a través de disquetes. Ocultaba directorios en el ordenador de la víctima y exigía 189 dólares para desocultarlos. Pero como cifraba los nombres de los archivos y no los archivos en sí, era fácil para los usuarios revertir los daños sin pagar un rescate.
1996: Mientras analizaban los fallos del virus troyano AIDS, los informáticos Adam L. Young y Moti Yung advirtieron de futuras formas de malware que podrían utilizar criptografía de clave pública más sofisticada para secuestrar datos confidenciales.
2005: Tras relativamente pocos ataques de ransomware a principios de los 2000, comienza un repunte de infecciones, centrado en Rusia y Europa del Este. Aparecen las primeras variantes que utilizan el cifrado asimétrico. A medida que el nuevo ransomware ofrecía formas más efectivas de extorsión, más ciberdelincuentes comenzaron a propagar el ransomware en todo el mundo.
2009: La introducción de las criptomonedas, en particular el Bitcoin, brinda a los ciberdelincuentes una forma de recibir pagos de rescates imposibles de rastrear, lo que genera la siguiente oleada de actividad de ransomware.
2013: La era moderna del ransomware comienza con CryptoLocker, que inauguró la ola actual de ataques de ransomware basado en cifrado altamente sofisticado y que solicitan el pago en criptomonedas.
2015: La variante de ransomware Tox introduce el modelo Raas (ransomware como servicio).
2017: Aparece WannaCry, el primer criptogusano autorreplicante ampliamente utilizado.
2018: Ryuk popularizó la "caza mayor" en el ransomware
Aprenda a proteger los datos de su organización ante las amenazas de ransomware que puedan secuestrarlos.
Proteja su infraestructura de red de amenazas avanzadas y malware.
Una suite modular e integrada de prestaciones de detección y respuesta ante amenazas que se ejecuta en una plataforma de seguridad abierta
Descubra cómo puede mejorar la preparación de respuesta a ciberincidentes y minimizar la repercusión de las vulneraciones.
Obtenga tasas más rápidas de respuesta a incidentes con la orquestación y automatización inteligentes.
La defensa contra amenazas comienza con la constante prevención, detección y respuesta rápida.
El auge de las tendencias del teletrabajo y la interconectividad de los puntos finales conlleva sus propios retos de ciberseguridad. Para combatirlos, se necesita una herramienta moderna de detección y respuesta de puntos finales basada en IA capaz de bloquear y aislar de manera proactiva las amenazas de malware y ransomware y de reforzar la seguridad de los puntos finales en un entorno de Zero Trust.
Consiga una visión y un control permanente de todos sus dispositivos móviles, aplicaciones y contenidos; ejecute análisis de seguridad controlados por IA; y mantenga la seguridad en todas sus plataformas.
Simplifique la gestión de datos e infraestructura con la familia de soluciones IBM® FlashSystem unificadas, que agiliza la administración y la complejidad operativa en entornos en local, cloud híbrido, virtualizados y en contenedores.