Durante 2023 no ha habido semana en la que en Escudo Digital no hayamos recogido varios ataques de ransomware a todo tipo de empresas e instituciones.
Pese a que durante un período esta técnica ha caído en número de incidentes, parece que este año que toca a su fin en conjunto ha supuesto un incremento importante. Así lo señala a firma de ciberseguridad Sophos, que ha detectado un aumento del 62% en este tipo de incidentes durante el ejercicio.
Este dato lo revela en su último informe, denominado CryptoGuard: un enfoque asimétrico para la batalla contra el ransomware.
La compañía afirma que algunos de los grupos más prolíficos y activos en esta clase de amenazas, incluyendo Akira, ALPHV/BlackCat, LockBit, Royal y Black Basta, están cambiando deliberadamente el ransomware para sus ataques.
“Las empresas pueden tener miles de equipos conectados a su red y con el ransomware remoto todo lo que se necesita es un dispositivo desprotegido para comprometer toda la red. Los atacantes lo saben, por lo que buscan ese 'punto débil', y la mayoría de las empresas tienen al menos uno”, señalan desde Sophos.
Mejor y más fuerte
Mark Loman, vicepresidente de Investigación de Amenazas de Sophos y cocreador de CryptoGuard (tecnología y empresa adquirida por Sophos en 2015), afirma que el ransomware remoto seguirá siendo un problema perenne para los defensores y "según las alertas que hemos visto, el método de ataque está mejorando constantemente".
Loman cuenta que hace ya una década en CryptoLocker previeron que la técnica del cifrado remoto iba a convertirse en un desafío para los defensores.
"Otras soluciones se centran en detectar archivos binarios maliciosos o en su ejecución. En el caso del encriptado remoto, el malware y la ejecución residen en un ordenador diferente (desprotegido) al que tiene los archivos cifrados. La única manera de detenerlo es vigilando los archivos y protegiéndolos", recuerda.