En los últimos años, la creciente sofisticación de los delitos financieros ha motivado a los cibercriminales a buscar brechas y realizar ataques cada vez más innovadores. La promesa de ganancias financieras sustanciales hace que estos criminales virtuales desarrollen nuevas técnicas y mejoren métodos ya conocidos, resultando en un aumento significativo de los ataques cibernéticos de extorsión
De acuerdo con el informe 2024 Data Breach Investigations Report de Verizon, aproximadamente un tercio de todas las violaciones (32%) involucró ataques de ransomware o alguna otra técnica de extorsión. Los ataques de pura extorsión aumentaron el año pasado y ahora representan el 9% de todas las violaciones. Estos números refuerzan lo que se ha observado en los últimos tres años: la combinación de ransomware y otras violaciones de extorsión fue responsable de casi dos tercios de los ciberataques con motivación financiera, oscilando entre el 59% y el 66% en este período
De la misma manera, en los últimos dos años, un cuarto de los ataques con motivación financiera (variando entre el 24% y el 25%) involucró la técnica de pretexting, una categoría de ataques de ingeniería social, cuando se crea una narrativa falsa o un pretexto convincente para persuadir a la víctima a revelar datos personales o sensibles, siendo que la mayoría de ellas representó casos de Compromiso de Correo Electrónico Empresarial (BEC), que implican el envío de mensajes falsos de correo electrónico en nombre de la empresa
Los ataques de ransomware tienen un impacto devastador en las corporaciones, tanto financieramente como técnicamente, además de dañar gravemente la imagen de las empresas. Aunque las consecuencias sean grandiosas, estos ataques a menudo comienzan con incidentes de ejecución simples, como una credencial filtrada o una técnica de ingeniería social. Estos métodos iniciales, a menudo ignorados por las corporaciones, pueden abrir las puertas a invasiones cibernéticas que resultan en pérdidas multimillonarias y en la pérdida de confianza de los clientes, explica Maurício Paranhos, CCO de la brasileña Apura Cyber Intelligence, que colaboró con el informe de Verizon
Paranhos destaca que entender el escenario de extorsión cibernética es clave fundamental para que empresas como Apura continúen desarrollando una serie de soluciones y medidas para mitigar la acción de los criminales. Por eso, es necesario observar los datos y tratar de extraer de ellos la máxima cantidad de información posible
Uno de los costos más fáciles de cuantificar es el valor asociado al pago del rescate. Analizando el conjunto de datos estadísticos del Internet Crime Complaint Center (IC3) del FBI de este año, se descubrió que la pérdida mediana ajustada (después de la recuperación de fondos por parte de la fiscalización) para aquellos que pagaron rescate fue de alrededor de US$ 46.000. Este valor representa un aumento significativo en relación a la mediana del año anterior, que era de US$ 26.000. Sin embargo, es importante considerar que solo el 4% de los intentos de extorsión resultaron en pérdida real este año, en comparación con el 7% del año pasado
Otra manera de analizar los datos es observar las demandas de rescate como un porcentaje de los ingresos totales de las organizaciones víctimas. El valor medio del pedido inicial de rescate fue equivalente a 1,34% de los ingresos totales de la organización, con el 50% de las demandas variando entre 0,13% y 8,30%. Esta amplia variación indica que algunos de los casos más graves llegan a exigir hasta el 24% de los ingresos totales de la víctima. Estas franjas de valores pueden ayudar a las organizaciones a ejecutar escenarios de riesgo con una mirada más atenta a los costos directos potenciales asociados a un ataque de ransomware
"Aunque muchos otros factores también deben ser considerados", estos datos proporcionan un punto de partida valioso para entender la dimensión financiera de los ataques de ransomware. La creciente incidencia de estos ataques y la diversidad de las técnicas utilizadas por los cibercriminales refuerzan la necesidad de una vigilancia constante y de estrategias robustas de ciberseguridad para mitigar los riesgos y los impactos financieros asociados a estos crímenes.”, explica Paranhos
La intrusión de sistemas sigue siendo el principal patrón de las violaciones, en oposición a los incidentes, donde los ataques de denegación de servicio (DoS) aún reinan. Tanto los patrones de Ingeniería Social como los de Errores Diversos han aumentado significativamente desde el año pasado. Por otro lado, el patrón de Ataques Básicos a Aplicaciones Web cayó drásticamente de su posición en el DBIR de 2023. El informe DBIR también presenta las técnicas más relevantes del MITRE ATT&CK y los respectivos controles críticos de seguridad del Centro de Seguridad de Internet (CIS) que pueden ser adoptados para mitigar diversos de estos patrones: intrusión de sistemas, ingeniería social, ataques básicos en aplicaciones web, errores diversos, DoS, robo o pérdida de activos, abuso de privilegios
"Con esta información en mano", las organizaciones pueden mejorar sus defensas y estar mejor preparadas para enfrentar los desafíos impuestos por los ciberdelincuentes, garantizando así una protección más eficaz contra las amenazas cibernéticas en constante evolución, dice el especialista