El ransomware (malware que cifra información a cambio de un rescate económico) sigue viviendo sus horas altas. Pero junto a este secuestro virtual, han ido aumentando otras técnicas que involucran el ciberchantaje, relacionado con el robo de los datos de los usuarios, haciendo que aumente la técnica de extorsión por robo de datos entre los ciberdelincuentes. De hecho, entre abril y junio, los chantajes que no involucraban el cifrado de archivos ni la implementación de ransomware, aumentaron un 25%, según revela Cisco Talos.

Durante el segundo trimestre del año, Cisco alerta de que ha tenido que responder a un creciente número de incidentes de extorsión por robo de datos, haciendo que sea la principal ciberamenaza en este período, suponiendo el 30% del total de interacciones de su Centro de Respuesta.

Esta técnica consiste en que los ciberdelincuentes roban la información de la víctima y amenazan con filtrarla o venderla a menos que se paguen sumas variables de dinero, en definitiva, un ciberchantaje, que elimina la necesidad de implementar ransomware o cifrar los datos.

¿Cómo consiguen acceder y robar los datos? Generalmente, obteniendo acceso a los sistemas a través de cuentas válidas, phishing o explotación de vulnerabilidades

Se diferencia del método de ransomware de doble extorsión en el hecho de que en esta técnica los atacantes sí cifran archivos (además de robarlos) y exigen un pago para revelar la clave de descifrado.

Y es que el último informe trimestral de Cisco Talos también apunta al ransomware como la segunda amenaza más observada ese trimestre, el cual representa el 17% de las interacciones (Siete puntos más que en el trimestre anterior, del 10%). Los especialistas alerta de las operaciones de ransomware 8Base y MoneyMessage, las cuales se observaron por primera vez este trimestre, además de las ya conocidas LockBit y Royal.

«Algunos grupos de ransomware están dejando de usar el cifrado y apostando por la extorsión de robo de datos»

Los grupos de ciberchantaje y ransomware más activos

El chantaje y extorsión por robo de datos no es un fenómeno nuevo, pero la cantidad de incidentes de este trimestre sugiere que los actores de ciberamenazas lo ven cada vez más como un medio viable para recibir un pago final.

En este sentido, los grupos de extorsión RansomHouse y Karakurt fueron los más activos, generalmente obteniendo acceso a entornos a través de cuentas válidas, phishing y  explotación de vulnerabilidades. Algunos grupos de ransomware como BianLian y Clop también están dejando de usar el cifrado y apostando por la extorsión de robo de datos.

El informe explica que continúa la tendencia del primer trimestre del año, y el sector de atención sanitaria fue nuevamente el más atacado, representando el 22% del número total de incidentes, seguido de cerca por los servicios financieros.

En cuanto a las recomendaciones de los especialistas para evitar ser víctima de uno de estos chantajes, pasa entre otros por mejorar la seguridad de la autenticación. Implementar la autenticación multifactor (MFA) es uno de los principales. De hecho, advierten de que la implementación incorrecta de esta autenticación jugó un papel clave en más del 40% de los compromisos a los que respondió Talos durante este período.

De hecho, recomiendan desactivar el acceso VPN a cuentas que no tengan MFA y extender la obligatoriedad de que todas las cuentas de usuarios (también de terceros) cuenten con esta medida de seguridad.

Tener concienciación y formación en términos de ciberseguridad y de estas técnicas en particular también es fundamental, para que los usuarios puedan detectar casos de phishing, que es una de las principales puertas de entrada de este ciberataque.

Periodista especializada en seguridad informática y tecnología. Cofundadora y directora editorial de Bit Life Media, web dedicada a la actualidad de la tecnología, ciberseguridad e innovación. Presentadora de eventos y ponente especializada en seguridad informática y concienciación. Autora de "Ciberseguridad, consejos para tener vidas digitales más seguras".

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre