{"id":4414,"date":"2025-05-12T07:00:04","date_gmt":"2025-05-12T13:00:04","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4414"},"modified":"2025-05-12T08:00:30","modified_gmt":"2025-05-12T14:00:30","slug":"tendencias-y-cifras-globales-del-ransomware","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4414","title":{"rendered":"Tendencias y cifras globales del ransomware."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/ransomware-report-2025-300x150.jpg\" alt=\"\" width=\"300\" height=\"150\" class=\"alignleft size-medium wp-image-4418\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/ransomware-report-2025-300x150.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/ransomware-report-2025-1024x512.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/ransomware-report-2025-768x384.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/ransomware-report-2025.jpg 1200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Hoy 12 de mayo es el d\u00eda internacional de lucha contra el ransomware, una de las epidemias de c\u00f3digos malignos m\u00e1s persistentes y costosas para organizaciones y personas naturales. Un informe presentado por Kaspersky en el sitio Secure List en este d\u00eda que fue firmado por Fabio Assolini, Maher Yamout, Marc Rivero y Dimitri Galov bajo el t\u00edtulo que da nombre a esta entrada al Blog, se hace un an\u00e1lisis de las tendencias hacia las que se mueve el ransomware a nivel mundial que vale la pena revisar para conocer peculiaridades interesante.<\/p>\n<p align=\"justify\">Fuente:<a href=\"https:\/\/securelist.lat\/state-of-ransomware-in-2025\/99978\/?utm_source=twitter&amp;utm_medium=organicsocial&amp;utm_campaign=es_regular-sm_acq_ona_smm__onl_b2c_twi_post_sm-team_______47e03797ae188b6d&amp;kaspr=8gh7\" target=\"_blank\"> Secure List. <\/a> En el encontrar\u00e1n otros enlaces interesantes.<\/p>\n<p align=\"justify\">A partir de aqu\u00ed el contenido del art\u00edculo.<\/p>\n<p><!--more--><\/p>\n<p><strong><\/p>\n<p align=\"justify\">Tendencias y cifras globales del ransomware.<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">Con motivo del D\u00eda internacional de lucha contra el ransomware, que se celebra el 12 de mayo, Kaspersky analiza la evoluci\u00f3n del panorama de amenazas relacionadas con el ransomware y sus repercusiones en la ciberseguridad. Seg\u00fan datos de <a href=\"https:\/\/latam.kaspersky.com\/ksn\" target=\"_blank\">Kaspersky Security Network<\/a>, las detecciones de ransomware cayeron un 18 % entre 2023 y 2024, pasando de 5 715 892 a 4 668 229 casos. Al mismo tiempo, la proporci\u00f3n de usuarios que fueron afectados por ataques de ransomware aument\u00f3 en 0,02 p.p. y alcanz\u00f3 el 0,44 %. Este porcentaje, inferior al de otras ciberamenazas, se debe a que los atacantes rara vez hacen distribuciones masivas de este tipo de malware. En su lugar, prefieren centrarse en objetivos de alto valor, lo que reduce el n\u00famero total de incidentes.<\/p>\n<p align=\"justify\">Dicho esto, al analizar los incidentes en organizaciones que necesitaron respuesta inmediata y fueron atendidos por el Equipo de Respuesta de Emergencia Global de Kaspersky (GERT), vemos que en 2024 el 41,6\u202f% de ellos estuvieron relacionados con ransomware, frente al 33,3\u202f% en 2023. Parece que en un futuro el ransomware selectivo seguir\u00e1 siendo la principal amenaza para las organizaciones de todo el mundo.<\/p>\n<p align=\"justify\">A continuaci\u00f3n, presentamos las principales tendencias globales sobre ransomware en 2024, seg\u00fan Kaspersky.<\/p>\n<p><strong><\/p>\n<p align=\"justify\">Predominio del Ransomware como Servicio (RaaS)<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">El modelo RaaS sigue siendo el marco predominante para los ataques de ransomware, ya que favorece su expansi\u00f3n al reducir las barreras t\u00e9cnicas para los ciberdelincuentes. En 2024, plataformas RaaS como RansomHub se expandieron, ofreciendo malware, asistencia t\u00e9cnica y programas de afiliados que repart\u00edan las ganancias de los rescates (por ejemplo, 90\/10 entre los afiliados y el grupo central). Este modelo permite a actores con menos habilidades ejecutar ataques sofisticados, lo que contribuy\u00f3 a la aparici\u00f3n de varios grupos de ransomware en 2024. A pesar de la persistencia del ransomware tradicional, la escalabilidad y rentabilidad del RaaS lo posicionan como el principal impulsor de este fen\u00f3meno, con plataformas que avanzan al incorporar servicios como la intermediaci\u00f3n de acceso inicial y la exfiltraci\u00f3n de datos, lo que garantiza su dominio hasta 2025.<\/p>\n<p><strong><\/p>\n<p align=\"justify\">Algunos grupos siguen expandi\u00e9ndose a m\u00faltiples plataformas, pero Windows sigue siendo el objetivo principal.<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">Muchos ataques de ransomware siguen teniendo como objetivo los sistemas Windows, debido a su uso generalizado en entornos empresariales. La arquitectura de Windows, sumada a las vulnerabilidades en software como el Protocolo de Escritorio Remoto (RDP) y los sistemas sin parches, lo convierte en uno de los principales objetivos para los ataques de ransomware. Sin embargo, en los \u00faltimos a\u00f1os algunos atacantes se han diversificado, y grupos como RansomHub y Akira est\u00e1n desarrollando variantes para sistemas Linux y VMware, particularmente los que se ejecutan en la nube y en entornos virtualizados. Aunque Windows sigue siendo el principal objetivo, el creciente enfoque en el ransomware multiplataforma refleja un inter\u00e9s hacia la explotaci\u00f3n de infraestructuras diversas, especialmente a medida que las organizaciones adoptan configuraciones h\u00edbridas y de nube. Esta tendencia no es nueva, y pronosticamos que persistir\u00e1 en los pr\u00f3ximos a\u00f1os.<\/p>\n<p><strong><\/p>\n<p align=\"justify\">Una disminuci\u00f3n en los pagos totales de los rescates exigidos por el ransomware, un aumento en el pago promedio del rescate<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">En 2024, seg\u00fan Chainalysis, los pagos por ransomware fueron de unos $813,35 millones, lo que representa una ca\u00edda notable del 35 % respecto al r\u00e9cord de $1,25 mil millones que tuvo lugar en 2023. Por otro lado, Sophos informa que el pago promedio de rescate se dispar\u00f3, aumentando de $1 542 333 en 2023 a $3 960 917 en 2024, lo que refleja la tendencia de atacar a organizaciones m\u00e1s grandes con demandas m\u00e1s altas. Este informe tambi\u00e9n destaca que m\u00e1s organizaciones pagaron un rescate para recuperar sus datos, y se contrapone a otros informes que afirman que en 2024 menos organizaciones pagaron rescates que en 2023. Por ejemplo, seg\u00fan la empresa Coveware, que se especializa en combatir el ransomware, la tasa de pagos alcanz\u00f3 un m\u00ednimo hist\u00f3rico del 25 % en el cuarto trimestre de 2024, inferior al 29 % observado en el cuarto trimestre de 2023, gracias a las medidas en\u00e9rgicas de las fuerzas del orden, la mejora de la ciberseguridad y las presiones regulatorias que desincentivan los pagos.<\/p>\n<p><strong><\/p>\n<p align=\"justify\">Aunque el cifrado sigue siendo un componente central de muchos ataques de ransomware, el objetivo principal de algunos grupos ha cambiado o se ha expandido m\u00e1s all\u00e1 de bloquear datos.<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">En 2024, los ciberdelincuentes priorizaron cada vez m\u00e1s la exfiltraci\u00f3n de datos junto con el cifrado (o a veces, en su lugar) enfoc\u00e1ndose en robar informaci\u00f3n sensible para maximizar su poder de negociaci\u00f3n y ganancias, o incluso extendiendo amenazas a terceros, como clientes, socios, proveedores, etc. El cifrado se sigue usando mucho, pero el aumento de las t\u00e1cticas de doble y triple extorsi\u00f3n muestra un cambio estrat\u00e9gico. RansomHub y la gran mayor\u00eda de los grupos modernos de ransomware a menudo combinan el cifrado con el robo de datos, amenazando con filtrar o vender datos robados si no se pagan los rescates, haciendo de la exfiltraci\u00f3n una t\u00e1ctica de importancia cr\u00edtica.<\/p>\n<p><strong><\/p>\n<p align=\"justify\">Actores de ransomware desmantelados o neutralizados en 2024<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">Aunque en 2024 se desarticularon varios grupos de ransomware importantes, el ecosistema delictivo logr\u00f3 reorganizarse, lo que limit\u00f3 el efecto de estas operaciones a largo plazo. LockBit, responsable del 27,78 % de los ataques en 2023, recibi\u00f3 un duro golpe de la Operaci\u00f3n Cronos en febrero de 2024, cuando las fuerzas del orden incautaron su infraestructura, arrestaron a sus miembros y desenmascararon a su l\u00edder, Dmitry Khoroshev. Sin embargo, a pesar de todos estos esfuerzos, LockBit reanud\u00f3 sus operaciones y se mantuvo activo durante todo 2024.<\/p>\n<p align=\"justify\">ALPHV\/BlackCat, otro grupo prol\u00edfico, fue desmantelado despu\u00e9s de una operaci\u00f3n del FBI en diciembre de 2023, pero los afiliados migraron a otros grupos como RansomHub. En agosto de 2024, el FBI logr\u00f3 desarticular la operaci\u00f3n Radar\/Dispossessor, mientras que las autoridades alemanas incautaron 47 plataformas de criptomonedas vinculadas al lavado de dinero procedente de ransomware. A pesar de estos golpes contra el ransomware, grupos como RansomHub y Play no tardaron en ocupar su lugar, lo que demuestra lo dif\u00edcil que es acabar con estas redes. No obstante, conviene se\u00f1alar que, seg\u00fan las investigaciones m\u00e1s recientes, el grupo RansomHub habr\u00eda detenido sus actividades a partir del 1 de abril de 2025.<\/p>\n<p><strong><\/p>\n<p align=\"justify\">Cuando unos grupos desaparecen, otros toman el relevo<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">A menudo, cuando los grupos de ransomware se disuelven o desaparecen, sus herramientas, t\u00e1cticas e infraestructura permanecen accesibles en el ecosistema cibercriminal, lo que permite que otros grupos las adopten y mejoren. Por ejemplo, grupos como BlackMatter o REvil, tras enfrentarse a la presi\u00f3n de las fuerzas del orden, vieron c\u00f3mo su c\u00f3digo y m\u00e9todos fueron reutilizados por sucesores como BlackCat, al que posteriormente sigui\u00f3 Cicada3301. Los grupos que desaparecen tambi\u00e9n pueden vender su c\u00f3digo fuente, kits de explotaci\u00f3n o modelos de afiliaci\u00f3n en foros de la dark web, lo que permite a pandillas emergentes o existentes reutilizar estos recursos. Adem\u00e1s, a veces las herramientas maliciosas terminan filtr\u00e1ndose en internet, como sucedi\u00f3 con LockBit 3 0. Como resultado, muchos grupos m\u00e1s peque\u00f1os o actores individuales que no tienen nada que ver con los desarrolladores de ransomware, incluidos hacktivistas y ciberdelincuentes de baja habilidad, obtienen estas herramientas y las utilizan para sus propios fines. Este ciclo de transferencia de conocimiento acelera la evoluci\u00f3n del ransomware, ya que nuevos actores se basan en estrategias consolidadas, se adaptan a las contramedidas y explotan vulnerabilidades m\u00e1s r\u00e1pido de lo que los defensores pueden responder. La telemetr\u00eda de estos nuevos grupos que utilizan herramientas antiguas hace que se los identifique como grupos antiguos (por ejemplo, LockBit).<\/p>\n<p align=\"justify\">Los grupos de ransomware desarrollan cada vez m\u00e1s sus propios conjuntos de instrumentos personalizados<br \/>\nEsto se hace para mejorar la efectividad de sus ataques y evadir la detecci\u00f3n. Estos conjuntos de instrumentos a menudo incluyen herramientas de explotaci\u00f3n, de movimiento lateral, herramientas de ataque de contrase\u00f1as, etc., adaptadas a objetivos o industrias espec\u00edficas. Al crear herramientas propietarias, estos grupos evitan depender de exploits disponibles a un amplio p\u00fablico y f\u00e1ciles de detectar, y mantienen el control sobre sus operaciones. El desarrollo interno tambi\u00e9n facilita las actualizaciones frecuentes para contrarrestar defensas y explotar nuevas vulnerabilidades, haciendo que sus ataques sean m\u00e1s resistentes y dif\u00edciles de mitigar por las medidas de ciberseguridad.<\/p>\n<p><strong><\/p>\n<p align=\"justify\">Comparaci\u00f3n entre ransomware general y selectivo<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">Los ataques de ransomware selectivo, dirigidos a organizaciones espec\u00edficas para causar el mayor da\u00f1o posible y obtener el mayor rescate, se centran en objetivos de alto valor como hospitales, instituciones financieras y agencias gubernamentales, aprovechando el reconocimiento y los exploits de d\u00eda cero para lograr precisi\u00f3n. El ransomware general, que se propaga indiscriminadamente a trav\u00e9s de phishing o dispositivos externos, a menudo afecta a peque\u00f1as empresas o individuos con niveles de protecci\u00f3n m\u00e1s bajos. El enfoque en los ataques selectivos refleja la preferencia de los ciberdelincuentes por rescates m\u00e1s grandes, aunque el ransomware general sigue presente debido a que necesita poco esfuerzo para alcanzar a un gran n\u00famero de v\u00edctimas.<\/p>\n<p align=\"justify\">Seg\u00fan un estudio llevado a cabo por Kaspersky, RansomHub fue el grupo que m\u00e1s ataques selectivos lanz\u00f3 en 2024, seguido por Play.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/datos1.png\" alt=\"\" width=\"768\" height=\"591\" class=\"aligncenter size-full wp-image-4426\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/datos1.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/datos1-300x231.png 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/p>\n<p><strong><\/p>\n<p align=\"center\">Porcentaje de v\u00edctimas de cada grupo seg\u00fan su sitio de filtraci\u00f3n de datos (DLS) en relaci\u00f3n con el total de v\u00edctimas publicadas por los grupos durante el per\u00edodo analizado<\/p>\n<p><\/strong><\/p>\n<p><strong><\/p>\n<p align=\"justify\">Instrumentos de IA utilizados en el desarrollo de ransomware (FunkSec)<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">FunkSec surgi\u00f3 como un grupo de ransomware a finales de 2024, y pronto gan\u00f3 notoriedad al reclamar m\u00faltiples v\u00edctimas en diciembre, superando a grupos establecidos como Cl0p y RansomHub. Operando bajo un modelo de Ransomware como Servicio (RaaS), FunkSec emplea t\u00e1cticas de doble extorsi\u00f3n, que combinan el cifrado de datos con la exfiltraci\u00f3n. El grupo apunta a sectores como el gobierno, la tecnolog\u00eda, las finanzas y la educaci\u00f3n en pa\u00edses como India, Espa\u00f1a y Mongolia.<\/p>\n<p align=\"justify\">FunkSec se destaca por su fuerte dependencia de instrumentos asistidos por IA, en particular durante el desarrollo de malware. Sus caracter\u00edsticas de ransomware incluyen c\u00f3digo generado por IA con comentarios que son perfectos desde la perspectiva del lenguaje, lo que sugiere el uso de Modelos de Lenguaje de Gran Escala (LLMs) para agilizar el desarrollo y evadir la detecci\u00f3n. A diferencia de los grupos t\u00edpicos de ransomware que exigen sumas millonarias, FunkSec impone rescates muy bajos y sigue una estrategia de gran volumen a precios reducidos.<\/p>\n<p><strong><\/p>\n<p align=\"justify\">Contin\u00faan los ataques Bring Your Own Vulnerable Driver (BYOVD)<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">El uso de la t\u00e9cnica \u201cTrae tu propio driver vulnerable\u201d (BYOVD, por sus siglas en ingl\u00e9s) es cada vez m\u00e1s com\u00fan en los ataques de ransomware para eludir las defensas de seguridad y obtener acceso a nivel de kernel en sistemas Windows.<\/p>\n<p align=\"justify\">Los ataques BYOVD implican que los atacantes despliegan un controlador leg\u00edtimo pero vulnerable, que a menudo tiene una firma digital de un proveedor de confianza o Microsoft, en un sistema objetivo. Estos controladores, que operan a nivel del kernel (ring 0) con altos privilegios, contienen fallas explotables que permiten a los atacantes desactivar herramientas de seguridad, escalar privilegios o ejecutar c\u00f3digo malicioso sin ser detectados. Con los controladores firmados, los atacantes evaden las verificaciones de seguridad predeterminadas de Windows.<\/p>\n<p align=\"justify\">Aunque BYOVD es una t\u00e9cnica avanzada, existe una variedad de herramientas de c\u00f3digo abierto como EDRSandblast y Backstab, que reducen las barreras t\u00e9cnicas y simplifican tales ataques. Seg\u00fan el proyecto Living Off The Land Drivers (LOLDrivers), se conocen cientos de controladores explotables, lo que resalta la magnitud del problema. Los atacantes descubren nuevos controladores vulnerables con frecuencia, y herramientas como KDMapper permiten cargar controladores no firmados en la memoria mediante BYOVD, lo que complica las tareas de defensa.<\/p>\n<p><strong><\/p>\n<p align=\"justify\">Tendencias y cifras regionales de ransomware<\/p>\n<p><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/datos2.png\" alt=\"\" width=\"630\" height=\"530\" class=\"aligncenter size-full wp-image-4430\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/datos2.png 630w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/datos2-300x252.png 300w\" sizes=\"auto, (max-width: 630px) 100vw, 630px\" \/><\/p>\n<p align=\"justify\">En las regiones de Medio Oriente y Asia-Pac\u00edfico, el ransomware afect\u00f3 a una mayor proporci\u00f3n de usuarios debido a la r\u00e1pida transformaci\u00f3n digital, la expansi\u00f3n de las superficies de ataque y los niveles variables de madurez de la ciberseguridad. En la regi\u00f3n Asia-Pac\u00edfico, muchas empresas fueron blanco de ataques, sobre todo contra infraestructuras y tecnolog\u00eda operativa, en pa\u00edses con econom\u00edas en crecimiento y nuevas leyes de protecci\u00f3n de datos.<\/p>\n<p align=\"justify\">El ransomware en \u00c1frica es menos prevalente debido a los menores niveles de digitalizaci\u00f3n y las restricciones econ\u00f3micas, lo que reduce el n\u00famero de objetivos de alto valor. Sin embargo, a medida que pa\u00edses como Sud\u00e1frica y Nigeria expanden sus econom\u00edas digitales, los ataques de ransomware aumentan, sobre todo en los sectores financiero y gubernamental. La limitada conciencia sobre ciberseguridad y los pocos recursos dejan a muchas organizaciones vulnerables, aunque la menor superficie de ataque mantiene a la regi\u00f3n detr\u00e1s de los puntos cr\u00edticos globales.<\/p>\n<p align=\"justify\">Am\u00e9rica Latina tambi\u00e9n experimenta ataques de ransomware, ante todo en pa\u00edses como Brasil, Argentina, Chile y M\u00e9xico. Los sectores de manufactura, administraci\u00f3n p\u00fablica y agricultura, as\u00ed como sectores cr\u00edticos como la energ\u00eda y el comercio minorista, tambi\u00e9n son blanco de ataques. Sin embargo, las limitaciones econ\u00f3micas y los rescates de menor cuant\u00eda disuaden a algunos atacantes.La creciente adopci\u00f3n digital de la regi\u00f3n est\u00e1 aumentando la exposici\u00f3n. Por ejemplo, el ransomware NightSpire afect\u00f3 a la empresa chilena EmoTrans, una empresa de log\u00edstica que atiende a industrias clave como la miner\u00eda, la agricultura y el comercio internacional en Chile. La primera aparici\u00f3n del grupo tuvo lugar en marzo de 2025 y atac\u00f3 instituciones gubernamentales, fabricantes y otras empresas en diferentes partes del mundo. Al igual que muchos otros grupos, NightSpire sigue la estrategia de doble extorsi\u00f3n y tiene su propio sitio de filtraci\u00f3n de datos (DLS).<\/p>\n<p align=\"justify\">En la Comunidad de Estados Independientes (CEI), se observa una menor proporci\u00f3n de usuarios afectados por ransomware. Sin embargo, grupos de hacktivistas como Head Mare, Twelve y otros, activos en la regi\u00f3n, a menudo utilizan ransomware, como LockBit 3 0, para causar da\u00f1o a las organizaciones objetivo. Los sectores de manufactura, gobierno y comercio minorista son los m\u00e1s atacados, y los diferentes niveles de madurez en ciberseguridad en la regi\u00f3n afectan la seguridad de estos sectores.<\/p>\n<p align=\"justify\">Europa tambi\u00e9n enfrenta el ransomware, pero se beneficia de s\u00f3lidos marcos y regulaciones de ciberseguridad, lo que disuade a algunos atacantes. Los ataques apuntan a sectores como el de las manufacturas, agricultura y educaci\u00f3n, pero la s\u00f3lida respuesta a incidentes y la concientizaci\u00f3n limitan la escala de los ataques. Las econom\u00edas diversificadas de la regi\u00f3n y sus s\u00f3lidas defensas hacen que sea un objetivo menor para los grupos de ransomware en comparaci\u00f3n con regiones con un crecimiento digital r\u00e1pido y menos seguro.<\/p>\n<p align=\"justify\">Por ejemplo, RansomHub se atribuy\u00f3 la responsabilidad de un ataque en 2024 a las oficinas europeas de Kawasaki, que interrumpi\u00f3 las operaciones en varios pa\u00edses. La brecha comprometi\u00f3 datos de clientes y operativos, afectando las cadenas de suministro de productos industriales y de motocicletas de Kawasaki en Europa. El impacto regional fue notable en pa\u00edses como Alemania y los Pa\u00edses Bajos, donde Kawasaki tiene una fuerte presencia en el mercado, destacando vulnerabilidades en el sector productivo de Europa.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/datos3.png\" alt=\"\" width=\"648\" height=\"544\" class=\"aligncenter size-full wp-image-4434\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/datos3.png 648w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/datos3-300x252.png 300w\" sizes=\"auto, (max-width: 648px) 100vw, 648px\" \/><\/p>\n<p><strong><\/p>\n<p align=\"justify\">Amenazas emergentes y perspectivas futuras<\/p>\n<p><\/strong><\/p>\n<p align=\"justify\">De cara a 2025, se espera que el ransomware evolucione explotando vulnerabilidades no convencionales, como lo demostr\u00f3 el uso de una c\u00e1mara web por parte de la banda Akira para eludir los sistemas de detecci\u00f3n y respuesta en los endpoints e infiltrar redes internas. Es probable que los atacantes apunten cada vez m\u00e1s a puntos de entrada que se suelen pasar por alto, como dispositivos IoT, electrodom\u00e9sticos inteligentes o hardware mal configurado en oficinas, aprovechando as\u00ed la superficie de ataque en expansi\u00f3n que generan los sistemas interconectados. A medida que las organizaciones refuercen las defensas tradicionales, los ciberdelincuentes ir\u00e1n refinando sus t\u00e1cticas, enfoc\u00e1ndose en el reconocimiento sigiloso y el movimiento lateral dentro de las redes para desplegar ransomware con mayor precisi\u00f3n, para dificultar que los defensores lo detecten y respondan a tiempo.<\/p>\n<p align=\"justify\">Es probable que los grupos de ransomware intensifiquen sus estrategias de extorsi\u00f3n, pasando de la doble extorsi\u00f3n hacia enfoques m\u00e1s agresivos, como amenazar con filtrar datos sensibles a reguladores, competidores o al p\u00fablico. El modelo de ransomware como servicio seguir\u00e1 prosperando, permitiendo que actores con menos habilidades lancen ataques sofisticados despu\u00e9s de comprar acceso a instrumentos y kits de explotaci\u00f3n listos para usar. Las tensiones geopol\u00edticas podr\u00edan fomentar a\u00fan m\u00e1s el hacktivismo y las campa\u00f1as de ransomware patrocinadas por estados, dirigidas a infraestructuras cr\u00edticas, como las redes energ\u00e9ticas o los sistemas de salud, como parte de la guerra h\u00edbrida. Las organizaciones m\u00e1s peque\u00f1as con presupuestos limitados para ciberseguridad enfrentar\u00e1n riesgos mayores a medida que los atacantes exploten sus defensas m\u00e1s d\u00e9biles. Para adaptarse, las empresas deben adoptar modelos de seguridad de confianza cero, proteger los ecosistemas de IoT y priorizar la capacitaci\u00f3n de los empleados para mitigar las amenazas de phishing e ingenier\u00eda social.<\/p>\n<p align=\"justify\">La proliferaci\u00f3n de modelos extensos de lenguaje (LLM) dise\u00f1ados para el cibercrimen amplificar\u00e1 a\u00fan m\u00e1s el alcance e impacto del ransomware. Los modelos de lenguaje (LLMs) disponibles en la dark web facilitan la creaci\u00f3n de c\u00f3digo malicioso, campa\u00f1as de phishing y ataques de ingenier\u00eda social, lo que permitir\u00e1 a actores con menos habilidades generar se\u00f1uelos m\u00e1s persuasivos o automatizar el lanzamiento de ransomware. A medida que los desarrolladores adoptan con rapidez conceptos innovadores como la automatizaci\u00f3n rob\u00f3tica de procesos (RPA) y las plataformas low-code, que permiten crear software con interfaces visuales, intuitivas y asistidas por IA mediante acciones de arrastrar y soltar, es probable que los autores de ransomware tambi\u00e9n empiecen a usarlas para automatizar sus ataques y generar nuevo c\u00f3digo, lo que har\u00eda que esta amenaza se vuelva a\u00fan m\u00e1s com\u00fan.<\/p>\n<p align=\"justify\">Recomendaciones.<\/p>\n<p align=\"justify\">Para contrarrestar con eficacia el ransomware en 2025, las organizaciones e individuos deben adoptar una estrategia de defensa de m\u00faltiples capas que aborde las t\u00e1cticas en evoluci\u00f3n de grupos como FunkSec, RansomHub y otros que aprovechan la inteligencia artificial, el uso de controladores vulnerables propios (BYOVD) y la doble extorsi\u00f3n.<\/p>\n<p align=\"justify\">Priorice la prevenci\u00f3n proactiva mediante la aplicaci\u00f3n de parches y la gesti\u00f3n de vulnerabilidades. Debido a que muchos ataques de ransomware explotan sistemas sin parches, las organizaciones deben implementar herramientas de administraci\u00f3n de parches automatizadas para garantizar la actualizaci\u00f3n oportuna de sistemas operativos, software y controladores. Para entornos de Windows, habilitar la lista de bloqueo de controladores vulnerables de Microsoft es fundamental para prevenir ataques BYOVD. Realice escaneos regulares en busca de vulnerabilidades y priorice aquellas de alta gravedad, sobre todo en software muy difundido como Microsoft Exchange o VMware ESXi, que sufrieron crecientes ataques de ransomware en 2024.<\/p>\n<p align=\"justify\">Refuerce la seguridad de los endpoints y de la red con detecci\u00f3n y segmentaci\u00f3n avanzadas. Despliegue soluciones s\u00f3lidas de detecci\u00f3n y respuesta en los endpoints, como Kaspersky NEXT EDR, para monitorear actividades sospechosas como la carga de controladores o la terminaci\u00f3n de procesos. La segmentaci\u00f3n de red tambi\u00e9n es crucial: limite el movimiento lateral aislando los sistemas cr\u00edticos y utilizando firewalls para restringir el tr\u00e1fico. Implemente una arquitectura de confianza cero, que requiera autenticaci\u00f3n continua para el acceso.<\/p>\n<p align=\"justify\">Invierta en copias de seguridad, capacitaci\u00f3n y planificaci\u00f3n de respuesta a incidentes. Mantenga copias de seguridad fuera de l\u00ednea o inmutables, pru\u00e9belas a intervalos regulares, para asegurar una recuperaci\u00f3n r\u00e1pida sin pagar rescates. Las copias de seguridad deben cubrir datos y sistemas cr\u00edticos, almacenados en entornos aislados para resistir el cifrado o la eliminaci\u00f3n. La capacitaci\u00f3n de los usuarios es esencial para combatir el phishing, que sigue siendo uno de los principales vectores de ataque. Realice ejercicios simulados de phishing y forme al personal para que pueda detectar correos generados con inteligencia artificial, como los que emplean grupos como FunkSec para pasar desapercibidos. Kaspersky GERT puede ayudar a desarrollar y ensayar un plan de respuesta a incidentes para minimizar costos y la posibilidad de inactividad.<\/p>\n<p align=\"justify\">La recomendaci\u00f3n de no pagar el rescate sigue vigente, sobre todo por el riesgo de no recibir las claves, ya sea por infraestructuras desmanteladas, conflictos entre afiliados o intenci\u00f3n maliciosa, como ocurri\u00f3 en las campa\u00f1as neutralizadas en 2024. Al invertir en copias de seguridad, planes de respuesta a incidentes y medidas preventivas como la administraci\u00f3n de parches y la capacitaci\u00f3n continua, la organizaci\u00f3n puede impedir la financiaci\u00f3n de actores maliciosos y minimizar el impacto operativo de un ataque. Kaspersky tambi\u00e9n ofrece descifradores gratuitos para algunas familias de ransomware. Si sufre un ataque de ransomware, verifique si hay un descifrador disponible para la familia de ransomware utilizada en su caso. Tenga en cuenta que, incluso si todav\u00eda no est\u00e1 disponible, lo podr\u00edamos agregar m\u00e1s adelante.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Hoy 12 de mayo es el d\u00eda internacional de lucha contra el ransomware, una de las epidemias de c\u00f3digos malignos m\u00e1s persistentes y costosas para organizaciones y personas naturales. Un informe presentado por Kaspersky en el sitio Secure List en &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4414\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,6,47],"tags":[],"class_list":["post-4414","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-codigos-malignos","category-ransomware"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4414"}],"version-history":[{"count":15,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4414\/revisions"}],"predecessor-version":[{"id":4452,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4414\/revisions\/4452"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}