El ransomware como servicio (RaaS) es un modelo de negocio de ciberdelincuencia en el que un grupo o banda vende el código de su ransomware a otros hackers, que luego lo utilizan para llevar a cabo sus propios ataques de ransomware.
Según el X-Force Threat Intelligence Index de IBM, el ransomware fue el segundo tipo más común de ciberataque en 2022. Muchos expertos creen que el auge del RaaS ha contribuido a que el ransomware siga siendo tan frecuente.Un informe 2022 de Zscaler (enlace externo a ibm.com) descubrió que 8 de las 11 variantes de ransomware más activas eran variantes RaaS.
Es fácil entender por qué el modelo RaaS es tan popular entre los cibercriminales. RaaS rebaja el listón de entrada a la ciberdelincuencia, permitiendo que incluso los actores de amenazas con conocimientos técnicos limitados lleven a cabo ciberataques. Además, el RaaS es mutuamente beneficioso: los hackers pueden beneficiarse de la extorsión sin desarrollar su propio malware, y los desarrolladores de ransomware pueden aumentar sus beneficios sin atacar manualmente las redes.
RaaS funciona de la misma manera que lo hacen los modelos de negocio legítimos de software como servicio (SaaS). Los desarrolladores de ransomware, también llamados operadores RaaS, asumen el trabajo de desarrollar y mantener las herramientas y la infraestructura del ransomware.Empaquetan sus herramientas y servicios en kits RaaS que venden a otros hackers, llamados afiliados RaaS.
La mayoría de los operadores utilizan uno de los siguientes modelos de ingresos para vender sus kits:
Los kits RaaS se anuncian en foros de la web oscura, y algunos operadores de ransomware reclutan activamente a nuevos afiliados.El grupo REvil, por ejemplo, gastó 1 millón de dólares como parte de una importante campaña de contratación en octubre de 2020 (enlace externo a ibm.com).
Una vez que han adquirido un kit, los afiliados obtienen algo más que malware y claves de descifrado: a menudo reciben un nivel de servicio y asistencia equiparable al de los vendedores legales de SaaS.Algunos de los operadores de RaaS más sofisticados pueden ofrecer servicios como asistencia técnica continua, acceso a foros privados donde los hackers pueden intercambiar consejos e información, portales de procesamiento de pagos (ya que la mayoría de los pagos de rescates se solicitan en criptomonedas imposibles de rastrear, como Bitcoin) e incluso herramientas y asistencia para redactar notas de rescate personalizadas o negociar las peticiones de rescate.
Si bien el potencial de beneficios es un factor importante en la proliferación de RaaS, los programas de afiliación también proporcionan a los hackers y desarrolladores de ransomware beneficios adicionales - y presentan desafíos adicionales para los profesionales de la ciberseguridad.
Atribución imprecisa de incidentes de ransomware. En el modelo RaaS, las personas que llevan a cabo los ciberataques pueden no ser las mismas que desarrollaron el malware utilizado.Además, diferentes grupos de hackers pueden estar utilizando el mismo ransomware.Los profesionales de la ciberseguridad pueden no ser capaces de atribuir definitivamente los ataques a grupos específicos, lo que hace más difícil perfilar y atrapar a los operadores y afiliados RaaS.
Especialización de cibercriminales. Al igual que la economía legal, la economía de la ciberdelincuencia ha dado lugar a una división del trabajo.Los actores de las amenazas pueden ahora especializarse y perfeccionar su oficio.Los desarrolladores pueden centrarse en crear malware cada vez más potente, y los afiliados en desarrollar métodos de ataque más eficaces.Una tercera clase de ciberdelincuentes, llamados "intermediarios de acceso", se especializa en infiltrarse en las redes y vender puntos de acceso a los atacantes.La especialización permite a los hackers moverse más rápido y llevar a cabo más ataques. Según el índice X-Force Threat Intelligence, el tiempo medio para ejecutar un ataque de ransomware se redujo de 60+ días en 2019 a 3,85 días en 2022.
Amenazas de ransomware más resistentes. RaaS permite a los operadores y afiliados compartir el riesgo, lo que hace que cada uno sea más resistente.Atrapar a los afiliados no supone detener a los operadores, y los afiliados pueden cambiar a otro kit de ransomware si se atrapa a un operador.También se sabe que los hackers reorganizan y renuevan sus actividades para evadir a las autoridades. Por ejemplo, después de que la Oficina de Control de Activos Extranjeros de Estados Unidos (OFAC) sancionara a la banda de ransomware Evil Corp, las víctimas dejaron de pagar rescates para evitar las sanciones de la OFAC.Como respuesta, Evil Corp cambió el nombre de su ransomware varias veces (enlace externo a ibm.com) para mantener los pagos entrantes.
Puede ser difícil precisar qué bandas son responsables de qué ransomware o qué operadores están oficialmente activos en un momento dado.Dicho esto, los profesionales de la ciberseguridad han identificado algunos operadores importantes de RaaS a lo largo de los años, entre ellos:
Aunque RaaS ha cambiado el panorama de las amenazas, muchas de las prácticas estándar para la protección contra el ransomware pueden seguir siendo eficaces para combatir los ataques RaaS.Muchos afiliados a RaaS son menos competentes técnicamente que los atacantes de ransomware de ayer.Colocar suficientes obstáculos entre los hackers y los activos de red puede disuadir por completo algunos ataques RaaS.Otras tácticas de ciberseguridad pueden incluir:
Detecte amenazas avanzadas que otros simplemente pasan por alto.QRadar SIEM aprovecha los análisis y la IA para supervisar la información sobre amenazas, anomalías en la red y comportamiento de los usuarios, y para priorizar las áreas que requieren atención y acción inmediatas.
Proteja los puntos finales de los ciberataques, detecte comportamientos anómalos y corríjalos prácticamente en tiempo real con esta solución de detección y respuesta de puntos finales (EDR) sofisticada pero fácil de usar.
Evite que el ransomware interrumpa la continuidad del negocio y recupérese rápidamente cuando se produzcan ataques, con un enfoque de confianza cero que le ayuda a detectar y responder al ransomware más rápidamente y a minimizar el impacto de los ataques de ransomware.