Según el Panorama de amenazas de Kaspersky para América Latina, la empresa registró 1.3 millones intentos de ataque de ransomware en la región entre enero y septiembre de 2020, lo que significa un promedio de 5,000 ataques por día. Entre los países más atacados se encuentran Brasil, México, Colombia, Perú y Ecuador. Los principales vectores de infección son las vulnerabilidades en programas obsoletos o versiones pirateadas y el uso de contraseñas simples.
El historial de ransomware en Latinoamérica es curioso. Entre 2014 y 2017, la cantidad de ataques aumentaba un promedio de 30% cada año, pero después del famoso caso de WannaCry, el interés de los ciberdelincuentes disminuyó. Después de un periodo de calma, esta modalidad de ataque retomó fuerzas en 2018 y, desde entonces, ha mantenido un ritmo de crecimiento constante de casi 7% por año.
La razón de este resurgimiento se debió al cambio de enfoque de los atacantes, los cuales pasaron de ataques masivos a centrarse en un menor número de víctimas: empresas, entidades gubernamentales y sectores industriales críticos.
La lista de los países más atacados de la región la encabeza Brasil con casi la mitad de las detecciones (46,69%). Le siguen México (22,57%), Colombia (8,07%), Perú (5,56%), Ecuador (3,86%), Chile (2,29%), Venezuela (2,17%) y Argentina (1,93%). Según Santiago Pontiroli, analista de seguridad en Kasperksy, las malas prácticas de las empresas y entidades gubernamentales permiten que el ransomware sea una amenaza real.
‘Prácticamente, 2 de cada 3 dispositivos en América Latina tienen vulnerabilidades críticas. Según nuestros datos, el 55% de las computadoras en la región todavía usan Windows 7 y el 5% Windows XP. Sin embargo, lo más aterrador es que la tasa de software pirateado es del 66%, casi el doble de la tasa promedio mundial de 35%’, comenta Pontiroli. El investigador de seguridad también señala que la situación es tan crítica en la región que WannaCry sigue siendo la familia de ransomware número uno. ‘Este ataque explota la vulnerabilidad MS17-010, la cual cuenta con un parche desde 2017, pero las organizaciones aún no han actualizado sus sistemas’.
Pontiroli también señala que las contraseñas simples son el segundo factor para que el ransomware esté ganando relevancia como un ataque efectivo contra las organizaciones. Además, el análisis de Kaspersky mostró que alrededor del 80% de los ataques de red detectados en la región corresponden a la explotación del protocolo de escritorio remoto (RDP). Los delincuentes simplemente buscan sistemas mal configurados o sin las actualizaciones correspondientes para acceder al sistema y realizar la infección ya dentro del entorno corporativo.
Según datos del Panorama de Amenazas de Kaspersky para América Latina, los ataques que intentan adivinar las contraseñas para acceder al protocolo RDP alcanzaron 517,1 millones en la región este año (enero-septiembre), un promedio de 1.400 intentos bloqueados por segundo. Las estadísticas de Kaspersky muestran un aumento de estos ataques en abril, y que volvieron a repuntar en julio y septiembre.
Sin embargo, hay una novedad que también caracteriza a los ataques de ransomware más recientes: la doble extorsión. ‘Aunque las campañas actuales se centran en un número reducido de víctimas, emplean dos etapas: en la primera, el criminal exige un rescate a cambio de la liberación de los datos y, en caso de que la empresa no acepte pagarlo, el monto del rescate aumenta y empieza la etapa número dos, donde se amenaza a la víctima con hacer públicos los datos robados. También existe una tercera alternativa para monetizar el ataque: la venta de los datos robados en una subasta, en cuyo caso, los datos confidenciales de la corporación atacada irán al mejor postor, ya sea la misma empresa víctima como cualquier otra organización, legal o criminal’, explica Pontiroli.
Entre las familias de ransomware más activas en la región se encuentran REvil (también conocido como Sodin o Sodinokibi), Maze, Ryuk, Netwalker, Zeppelin, DoppelPaymer, Dharma y Mespinoza. Si bien el número de ataques ha aumentado moderadamente en comparación con otros años, el investigador de Kaspersky también señala que estos ataques han estado causando pérdidas millonarias a las grandes empresas, principalmente en los sectores de salud, telecomunicaciones e industrias.
Para evitar ser víctima de estos ataques, Kaspersky recomienda:
▶ Mantenga todos los programas y sistemas operativos actualizados con la última versión. No utilice software pirateado. Los posibles ahorros no justifican la pérdida económica generada por un ciberincidente.
▶ Realice capacitaciones de concienciación sobre seguridad, principalmente para que los empleados entiendan los riesgos de abrir enlaces, sitios web y archivos adjuntos sospechosos en equipos corporativos y la importancia sobre la creación de contraseñas fuertes.
▶ Exija el uso de una conexión segura (usando una VPN) para acceder de forma remota a los recursos de la empresa.
▶ Emplee una solución de seguridad de calidad, como Kaspersky Endpoint Security for Business, que esté configurada correctamente para detectar comportamientos sospechosos y que permita la reversión automática de archivos; estas son tecnologías de protección específicas para combatir el ransomware.
▶ Realice copias de respaldo, manteniendo copias de sus datos en dispositivos que no estén conectados a Internet (off-line) y en servicios basados en la nube confiables para evitar que también se cifren.
Además, Kaspersky es socio co-fundador de la iniciativa ‘No More Ransom’, la cual fue puesta en marcha en julio de 2016 junto con la Policía Nacional de Holanda, Europol, y McAfee, para proporcionar un recurso de utilidad para las víctimas de esta amenaza. Hoy, el proyecto cuenta con 163 socios a nivel mundial, entre los cuales está la Policía Nacional de Colombia y el CSIRT de Buenos Aires. La plataforma está disponible en 36 idiomas y puede descifrar 140 diferentes tipos de infecciones de ransomware.