Crece la extorsión de datos sin uso de ransomware

Los ciberdelincuentes roban datos y luego amenazan con hacerlos públicos si no se paga rescate

Los ciberdelincuentes cambian constantemente sus métodos y tácticas de ataque en función de lo más lucrativo y beneficioso. Hasta hace poco tiempo, el ransomware era la técnica de extorsión más popular, pero ahora se está observando un aumento en los ataques de extorsión de datos, ya que pueden ser más rentables y menos detectables.

Según un informe reciente de CrowdStrike, ha habido un aumento del 20% en el número de ciberdelincuentes que realizan ataques de extorsión y robo de datos sin utilizar ransomware. Esto indica que hay una tendencia creciente en este tipo de ataques.

Los ciberdelincuentes están optando por ataques de extorsión de datos porque los consideran más lucrativos y sencillos que los ataques de ransomware, lo que está llevando a muchos actores de amenazas a cambiar su comportamiento.

Los ciberdelincuentes están utilizando la extorsión de datos para obtener beneficios de forma mucho más eficaz. Esto implica que roban información confidencial de una organización y luego amenazan con hacerla pública si no se paga un rescate. Debido a que los ataques de ransomware son fáciles de detectar, llaman la atención y son complicados de cifrar, muchos ciberdelincuentes están abandonando esta técnica en favor de la extorsión de datos.

Además, los ataques de extorsión son más lucrativos y sencillos, por lo que el ransomware se considera en última instancia innecesario. En lugar de combinar la extorsión de datos con ransomware, más ciberdelincuentes están centrando sus esfuerzos exclusivamente en la extorsión de datos.

Además del informe de CrowdStrike, un estudio de SonicWall también ha confirmado la tendencia hacia la extorsión de datos y el alejamiento del ransomware por parte de algunos ciberdelincuentes. El estudio destaca que esta tendencia se debe en parte al hecho de que muchas organizaciones han implementado copias de seguridad sólidas y planes de respuesta a incidentes, lo que ha hecho que el cifrado de archivos sea menos efectivo.

Algunos grupos de ciberdelincuentes están enfocándose únicamente en la extorsión de datos, prescindiendo del ransomware. Lapsus$ y Karakurt son grupos que están modificando sus actuaciones y decantándose claramente por esta tendencia.

Los ciberdelincuentes han encontrado que el proceso de extracción de un rescate a través del ransomware puede ser muy frustrante, ya que implica un proceso de negociación que lleva tiempo y reduce el eventual pago del rescate. Según CrowdStrike, con la extorsión de datos no es necesario seguir ese proceso de negociación. Si una víctima tarda en realizar un pago, el atacante filtrará algunos archivos de la víctima en Internet para acelerar el proceso.

Medidas para evitar ser víctima de la extorsión de datos

  1. Mantén tus sistemas actualizados: asegúrate de instalar las actualizaciones de software y parches de seguridad, ya que suelen solucionar vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes.
  2. Implementa medidas de seguridad sólidas: utiliza soluciones de seguridad actualizadas como firewalls, antivirus, anti-spyware y sistemas de detección de intrusos. Estas herramientas pueden detectar y bloquear ataques de ciberdelincuentes antes de que puedan causar daño.
  3. Realiza copias de seguridad: haz copias de seguridad de tus datos regularmente y almacénalos fuera de tus sistemas principales. De esta manera, en caso de sufrir un ataque de extorsión de datos, tendrás una copia de seguridad para restaurar tus datos sin tener que pagar el rescate.
  4. Educa a tus empleados: capacita a tus empleados para que sean conscientes de los riesgos de seguridad cibernética, como el phishing y los ataques de ingeniería social. Asegúrate de que sepan cómo identificar y reportar posibles amenazas de seguridad.
  5. Ten un plan de respuesta a incidentes: prepara un plan de acción detallado en caso de sufrir un ataque de extorsión de datos. Esto incluye tener un equipo de respuesta a incidentes preparado y un protocolo de comunicación establecido para informar a las autoridades competentes y a los afectados.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio