
Thincos, Sistema Operativo que ofrece máxima seguridad, eficiencia y facilidad de gestión
13 de febrero de 2025
Datos clave de los ataques ransomware en 2024
28 de febrero de 2025En el transcurso de 2024, el panorama del ransomware experimentó cambios significativos que afectaron a organizaciones a nivel global. A pesar de producirse una disminución en los pagos de rescate, la sofisticación y persistencia de los ataques Ransomware continúan siendo una de las principales preocupaciones para los profesionales de TI.
Estadísticas Clave de 2024
- Reducción en Pagos de Rescate
Según Chainalysis, los pagos globales por ransomware totalizaron 814 millones de dólares en 2024. Esto es una disminución del 35% respecto a los 1.250 millones de dólares de 2023. Esta caída se atribuye a acciones efectivas de las fuerzas del orden y a una mayor resistencia de las víctimas a pagar rescates.
- Aumento de Ataques en España
España se posicionó como el octavo país más afectado por ataques de ransomware en 2024, con un incremento del 11% en comparación con el año anterior. Este aumento se relaciona con la prominencia de España en la economía global y la vulnerabilidad de las pequeñas y medianas empresas que carecen de recursos robustos de ciberseguridad.
- Incremento en América Latina
Kaspersky reportó que entre junio de 2023 y julio de 2024, se bloquearon 1.185.242 ataques de ransomware en América Latina. Esto supone un aumento del 2,8% en comparación con el periodo anterior. Brasil, México, Ecuador y Colombia fueron los países más afectados en la región.
Evolución de las Técnicas de Ataque en 2025
En 2025, los actores de amenazas han adoptado tecnologías avanzadas para mejorar a sofisticación y persistencia de los ataques Ransomware:
- Uso de Inteligencia Artificial (IA):
Los ciberdelincuentes emplean IA para automatizar la identificación de vulnerabilidades y personalizar ataques de phishing, aumentando la probabilidad de éxito. Esta tecnología permite crear correos electrónicos y mensajes que imitan con precisión las comunicaciones legítimas, engañando incluso a usuarios experimentados.
- Ataques a la Cadena de Suministro de Software:
Se observa una intensificación en los ataques dirigidos a librerías y dependencias de código abierto. Los atacantes comprometen componentes de software ampliamente utilizados para distribuir ransomware de manera masiva y discreta. Este enfoque permite a los atacantes infiltrarse en múltiples organizaciones a través de una única vulnerabilidad.
- Ransomware Autorreplicante:
Variantes como Virlock han resurgido, combinando capacidades de cifrado con propiedades de gusano, lo que les permite propagarse automáticamente a través de redes internas y dispositivos externos, aumentando exponencialmente su alcance y daño potencial.
Medidas de Mitigación Recomendadas
Para contrarrestar estas amenazas emergentes, se recomienda a los profesionales de TI implementar las siguientes estrategias:
- Adopción de un Enfoque de Confianza Cero (Zero Trust): Este modelo de seguridad implica no confiar automáticamente en ninguna entidad dentro o fuera de la red perimetral. Requiere una verificación continua de la identidad y el contexto de cada acceso, minimizando el riesgo de movimientos laterales de los atacantes.
- Monitoreo y Gestión de la Cadena de Suministro de Software: Implementar procesos rigurosos de evaluación y monitoreo de las dependencias de software, especialmente las de código abierto, para detectar y mitigar posibles compromisos antes de que afecten a la organización.
- Integración de IA en la Defensa Cibernética: Utilizar soluciones de seguridad impulsadas por IA para analizar patrones de tráfico de red y comportamientos de usuarios en tiempo real, permitiendo la detección proactiva de actividades anómalas y la respuesta inmediata a posibles incidentes.
- Fortalecimiento de la Resiliencia Organizacional: Desarrollar y probar regularmente planes de respuesta a incidentes, realizar copias de seguridad frecuentes y educar a los empleados sobre las tácticas de ingeniería social más recientes para reducir la superficie de ataque y mejorar la capacidad de recuperación ante incidentes de ransomware.
La evolución en la sofisticación y persistencia de los ataques Ransomware exige una vigilancia continua y una adaptación proactiva de las estrategias de ciberseguridad. Al mantenerse informados sobre las tendencias emergentes y adoptar medidas preventivas robustas, los profesionales de TI pueden proteger eficazmente sus infraestructuras y datos críticos frente a estas amenazas en constante cambio.
¿Cómo protege Endurance contra el ransomware?
Endurance bloquea la propagación del ransomware al proporcionar accesos completamente aislados y controlados. Su escritorio remoto blindado y su Broker de Conexión garantizan que solo viajen eventos de audio, video, teclado y ratón, impidiendo que archivos maliciosos lleguen a los activos críticos. Además, su Vault encriptado protege las credenciales y evita accesos no autorizados, reduciendo la superficie de ataque y asegurando la continuidad del negocio frente a amenazas avanzadas