América Latina se consolidó como la región más afectada por el ransomware a nivel global en 2025, de acuerdo con un nuevo informe de Kaspersky. La compañía advierte que el 8.13% de las organizaciones en la región registró este tipo de ataques, superando a Asia-Pacífico, África, Medio Oriente, la Comunidad de Estados Independientes y Europa. Este panorama no solo confirma el aumento de la presión sobre las empresas latinoamericanas, sino que también anticipa una evolución en las tácticas de los ciberdelincuentes hacia esquemas más sofisticados, como la extorsión sin cifrado, el uso de criptografía postcuántica y la distribución de datos comprometidos a través de canales de Telegram, tendencias que marcarán el rumbo del ransomware en 2026. En el marco del Día Internacional contra el Ransomware, que se conmemora el 12 de mayo, Kaspersky presentó un informe con una visión general de las tendencias que marcaron 2025 y un análisis de lo que se espera en el panorama de amenazas para 2026. La investigación revela que luego de América Latina, Asia-Pacífico es la región más afectada con 8% de las empresas vulneradas por ataques de ransomware, seguida por África con 7.62%, Medio Oriente con 7.27%, la Comunidad de Estados Independientes con 5.91% y Europa con 3.82% de instituciones perjudicadas. A pesar de una ligera disminución en la proporción total de organizaciones afectadas por ransomware en 2025 en comparación con 2024, los usuarios siguen enfrentando un riesgo significativo, ya que los atacantes están industrializando sus operaciones, automatizando métodos de intrusión y enfocándose cada vez más en robar y filtrar datos sensibles, en lugar de limitarse a cifrar sistemas. Los canales de Telegram y los foros de la dark web continúan funcionando como plataformas para la distribución y venta de bases de datos y accesos comprometidos, incluidos aquellos obtenidos como resultado de ataques de ransomware. Un importante foro clandestino, RAMP, que también operaba como plataforma para que distintos actores de amenazas promocionaran sus servicios de ransomware y publicaran actualizaciones relacionadas, fue desmantelado por las autoridades en enero de 2026. Otro foro clandestino, LeakBase, donde los actores maliciosos distribuían datos exfiltrados y comprometidos, fue desmantelado en marzo de 2026. Sin embargo, aunque las agencias de seguridad están cerrando activamente plataformas en la dark web y sitios de filtración de datos, es probable que surjan portales similares con el tiempo. Una de las tendencias observadas en 2025 es el continuo aumento de los llamados “killers” de EDR (Endpoint Detection and Response), herramientas diseñadas específicamente para desactivar las soluciones de seguridad en los dispositivos antes de ejecutar el malware. Estos “EDR killers” se han convertido en un componente estándar de los ataques, lo que refleja intrusiones más deliberadas y metódicas. Los investigadores también señalaron la aparición de familias de ransomware que adoptan estándares de criptografía postcuántica, una tendencia que Kaspersky ya había anticipado previamente. Este desarrollo indica un cambio preocupante hacia métodos de cifrado que podrían resistir futuros intentos de descifrado mediante computación cuántica. El papel de los Initial Access Brokers (IABs) —intermediarios del cibercrimen que venden accesos corporativos previamente comprometidos a través de foros clandestinos y plataformas de mensajería— está en aumento. Los portales RDWeb (sitios web que permiten controlar dispositivos de forma remota) se están convirtiendo en objetivos cada vez más frecuentes, a medida que los grupos de ransomware continúan industrializando sus ataques mediante modelos de “Access-as-a-Service”. Como resultado, la barrera de entrada para lanzar ataques de ransomware sigue disminuyendo. Grupos activos Entre los grupos de ransomware más activos en 2025, con base en datos de sitios de filtración de información, Kaspersky identificó a Qilin como el operador dominante bajo el modelo de ransomware-as-a-service (RaaS), tras la interrupción de las operaciones de RansomHub. Clop se ubicó como el segundo grupo más activo, seguido por Akira en tercer lugar. |
No hay comentarios:
Publicar un comentario