Norton

Estadísticas de ransomware: datos y tendencias para 2025

El ransomware es una amenaza cada vez mayor para empresas, organizaciones e individuos de todo el mundo. Cuanto más sepas sobre esta amenaza cibernética, mejor protegido estarás. Conozca algunas de las estadísticas de ransomware más alarmantes y defiéndase de los ataques de ransomware y otras amenazas digitales con una herramienta de seguridad cibernética de última generación.

El ransomware es una variedad insidiosa de malware que los ciberdelincuentes utilizan para cifrar los datos esenciales del sistema de sus objetivos y bloquear eficazmente a los usuarios de su software. Luego, los atacantes amenazan con restringir aún más el acceso o filtrar información confidencial a menos que sus víctimas paguen. Los ataques de ransomware suelen dirigirse a grandes organizaciones como escuelas, hospitales y empresas.

 

Con tantas organizaciones que dependen de la infraestructura de TI, los ataques de ransomware pueden tener un impacto devastador. Siga leyendo para conocer las últimas estadísticas y tendencias en ransomware, y descubra qué puede hacer para protegerse a sí mismo y a su organización.

 

Estadísticas clave sobre el ransomware

  • Según un Informe de Amenazas Gen, los ataques de ransomware aumentaron un 50% en los últimos tres meses de 2024, basándose en el aumento del 100% que ya se había producido en los tres meses anteriores.
  • En 2023, el 66% de las organizaciones informaron haber experimentado un ataque de ransomware, según una encuesta de Sophos de 2024. Pero es probable que los ataques de ransomware no se reporten.
  • De hecho, Black Fog estimó que en junio de 2024 la proporción de ataques no reportados fue del 774%, lo que significa que ocurrieron al menos siete veces más ataques de los que se informaron. Esto a pesar de las mejoras en los informes en los últimos años, lo que pone de manifiesto la magnitud del problema del ransomware.
  • Según una encuesta de ExtraHop, el 91% de las víctimas de ransomware pagaron al menos un rescate en el último año, a pesar de que el 88% de las organizaciones encuestadas informaron que confían en la capacidad de sus organizaciones para gestionar las amenazas cibernéticas.
  • Las pequeñas empresas se encuentran entre las más vulnerables a los daños duraderos. Un estudio de la Universidad de Maryland descubrió que, tras un ataque de ransomware, el 60% de las pequeñas empresas cerraron en seis meses debido a las repercusiones financieras, ya que muchas de ellas no tenían los recursos para resistir de manera efectiva.
  • Cuando instituciones vitales como hospitales son atacados, los ataques de ransomware pueden ser mortales. Un estudio realizado por la Universidad de Minnesota descubrió que entre los pacientes ya ingresados cuando comienza un ataque, los ataques de ransomware a los hospitales provocan un aumento del 35% al 41% en las tasas de mortalidad hospitalaria. Esto se debe a que el ransomware interrumpe los cuidados intensivos, poniendo en peligro la vida de los pacientes en condiciones críticas.
 

¿Con qué frecuencia ocurren los ataques de ransomware?

 
Solo en el primer semestre de 2024 se registraron más de 2.500 ataques, lo que supone 14 al día, pero esos ataques son sólo los que se denunciaron. Según otro estudio, el número de ataques de ransomware reportados, tanto fallidos como exitosos, en 2023 ascendió a unos 10 intentos por segundo.
 
Semperis, una empresa experta en seguridad de Directorio Activo, incluso actualizó su filosofía general para “asumir una violación constante” en su Informe de Riesgo de Ransomware 2024, que descubrió que el 74% de los encuestados informaron haber sido atacados por ransomware varias veces en los 12 meses anteriores.
 
 
Es más fácil que nunca lanzar un ataque de ransomware, gracias a la propagación del ransomware como servicio (RaaS) y la accesibilidad de las herramientas de piratería. RaaS ya está disponible para su compra en la web oscura, lo que significa que los hackers no tienen que crear su propio ransomware para llevar a cabo los ataques.
 
LockBit es uno de los proveedores de RaaS más populares, responsable del 24% de los ataques de ransomware en todo el mundo en 2023. De hecho, las cinco principales variantes de ransomware son todas RaaS:
  1. Bit de bloqueo
  2. ALPHv/BlackCat
  3. Cl0p
  4. Jugar
  5. Basta Negra
 
Entre los diferentes tipos de ataques de ransomware, los ataques a la cadena de suministro están ganando protagonismo. De las violaciones de datos ocurridas en 2023, el 15% involucró a un tercero o proveedor. Mientras tanto, uno de los ataques de ransomware más notables de 2024 tuvo como objetivo Blue Yonder, una empresa de software de cadena de suministro, lo que provocó una caída generalizada con dos de sus mayores clientes: Starbucks y Morrisons, una cadena de supermercados.
 

Los ataques de ransomware a la cadena de suministro son especialmente efectivos, ya que tienen un efecto dominó no solo en la organización objetivo, sino en toda la industria a la que sirve. A medida que las organizaciones se vuelven más interconectadas y dependen de sistemas centralizados, son cada vez más vulnerables a los ataques de ransomware. Esta vulnerabilidad a menudo se ve exacerbada por la necesidad urgente de las víctimas de evitar interrupciones en sus operaciones, lo que puede llevar a decisiones apresuradas con respecto a los pagos.

 

Las fuerzas del orden dan un paso al frente, pero también lo hacen las amenazas

 
A finales de 2023, una importante operación de ransomware de la banda ALPHv/Black Cat se anotó una gran victoria para las fuerzas del orden. Esto ayudó a unas 500 víctimas a evitar el pago colectivo de 68 millones de dólares en demandas de rescate. Para cuando el FBI adquirió las claves de cifrado de ALPHv, la banda ya había explotado a más de 1.000 víctimas y había aceptado pagos de rescate por valor de 300 millones de dólares.
 

Sin embargo, con cada operación cibercriminal que se desbarata, surge otra que ocupa su lugar, y los recién llegados suelen ser aún más formidables. Por ejemplo, el grupo de ransomware LockBit se puso en contacto con los afiliados de ALPHv, convenciéndolos de que cambiaran y continuaran las negociaciones con las víctimas.

Como resultado, 2024 fue el año más grande de la historia de LockBit, hasta que el FBI se hizo con 7.000 claves de cifrado. Esta es una buena noticia para los internautas respetuosos de la ley, pero no pasará mucho tiempo antes de que aparezca otra banda de ransomware para ocupar su lugar.

 

Tipos de ransomware

 
Existen muchos tipos de ransomware, así como múltiples grupos de ransomware. El ransomware como servicio es, con mucho, el tipo de ransomware más popular, y los cinco principales atacantes en los Estados Unidos son RaaS.
 
Lockbit, APLHv y Cl0p se encuentran entre las cepas de ransomware más notorias del año pasado, y el relativamente nuevo Play, que apareció por primera vez en 2022, también demostró ser una amenaza formidable. En 2023, Play atacó al proveedor de servicios informáticos Xplain y publicó 65.000 archivos relacionados con el gobierno suizo en la dark web.
 
Otros tipos de ransomware se dirigen específicamente a usuarios individuales y pequeñas empresas, lo que exige miles de dólares en lugar de millones. Estas son las principales cepas de ransomware de 2024:
  1. RansomHub
  2. Bit de bloqueo
  3. Medusa
  4. Jugar
  5. INC
 

Objetivos comunes de ransomware

 

Los atacantes de ransomware van donde está el dinero. Esto significa que las industrias y los países de ingresos altos, en lugar de los consumidores y los países de ingresos más bajos, tienen más probabilidades de ser atacados. Este es el desglose de los objetivos de ransomware más comunes.

 

Empresas

 
Los minoristas experimentaron el mayor aumento en los ataques de ransomware, experimentando un aumento del 22% en los ataques por semana. Los proveedores de servicios financieros también son atacados con mayor frecuencia. A finales de 2024, el 65% de las organizaciones financieras de todo el mundo habían informado de haber sido víctimas de al menos un ataque de ransomware.
 
Las organizaciones sanitarias y de salud pública, incluidos los hospitales, también se encuentran entre las más propensas a ser atacadas. Los sectores y organizaciones de infraestructura crítica son objetivos populares porque es más probable que paguen un rescate para restaurar rápidamente el acceso a los servicios críticos.
 

Las cinco industrias con más ataques de ransomware reportados en 2024 fueron:

  1. Fabricación
  2. Finanzas
  3. Servicio
  4. Venta al por menor
  5. Alimentos y bebidas
 
El sector educativo también es cada vez más atacado por el ransomware. En 2023, los ataques contra escuelas K-12 aumentaron un 105%, mientras que los ataques a la educación superior aumentaron un 70%.

Individuos

 
Si bien los ataques de ransomware se dirigen principalmente a grandes organizaciones que presumiblemente pueden pagar un rescate considerable, algunos ataques son pura extorsión contra clientes y usuarios finales. En 2023, la banda de ransomware Cl0p hackeó MOVEit transfer, un software de transferencia de archivos gestionado y seguro, y tomó como rehenes los datos de casi 18 millones de personas.
 
En términos más generales, se informó que a un tercio de los consumidores estadounidenses les robaron sus datos en 2023, por un total de 6 terabytes. La identidad personal y la información de salud fueron la información con más probabilidades de ser robada.
 

Países específicos

 
Estados Unidos experimentó más ataques de ransomware que cualquier otro país en los últimos meses de 2024, y la mitad de todos los ataques se dirigieron a él. Mientras tanto, Francia experimentó la tasa más alta de ataques a lo largo de 2024, con el 74% de las organizaciones informando que habían sido atacadas en el último año.
 

¿Quién lleva a cabo los ataques de ransomware?

 
El Índice Mundial de Ciberdelincuencia, que recopila datos sobre ciberdelincuencia de todo el mundo (incluidos datos sobre ataques de ransomware), descubrió que la mayoría de los ciberataques se originan en un pequeño número de países. Estos son los cinco principales, siendo Rusia el originador de la mayoría de los ciberataques.
  1. Rusia
  2. Ucrania
  3. Corea del Norte
  4. China
  5. Estados Unidos
 

Estos países encabezan la lista debido a varios factores: tienen una población altamente educada, relativamente pocas oportunidades de obtener ganancias (en algunos casos) e importancia geopolítica.

Si bien los ciberataques pueden ser parte de un conflicto internacional, la mayoría de los ataques de ransomware son llevados a cabo por delincuentes individuales que utilizan RaaS o bandas organizadas de ciberdelincuentes que trabajan independientemente de la influencia estatal. Un número relativamente pequeño de pandillas son responsables de la mayoría de los ataques de ransomware.

 
En el sector sanitario, más de la mitad de todos los ataques de ransomware son llevados a cabo por una de las cinco bandas de ransomware. Por supuesto, siempre aparecen nuevas bandas de ransomware. Solo en el segundo trimestre de 2024, había 27 nuevos grupos de ransomware en escena.
 

El impacto financiero del ransomware

 
En 2023, los pagos de ransomware superaron los 1.000 millones de dólares por primera vez en la historia, y el coste medio de un ataque de ransomware es ahora de 4,91 millones de dólares. En particular, el ransomware puede tener un impacto financiero devastador en las empresas, incluso cuando no pagan. Mientras tanto, los impactos financieros del tiempo de inactividad, la pérdida de productividad y el daño a la reputación pueden ser difíciles de cuantificar.
 
La criptomoneda es, con mucho, la moneda de pago más popular para los atacantes de ransomware, debido en parte a su mayor anonimato. A mediados de 2024, ya se habían pagado casi 460 millones de dólares en rescates en criptomonedas. 2024 también fue un año récord para los pagos de ransomware en general, con el mayor pago de la historia, por valor de unos 75 millones de dólares, pagado al grupo de ransomware Dark Angels.

 

En el estudio State of Ransomware 2024, publicado por ActualTech, los investigadores descubrieron que el 29% de las organizaciones consultadas tienen una estricta política de no pago para el ransomware, lo que garantiza que tengan un procedimiento claro a seguir si son víctimas. Sin embargo, todavía queda un largo camino por recorrer, ya que otro 29% de las organizaciones no tienen ninguna política de ransomware.

 
El seguro puede ayudar a mitigar las pérdidas financieras: en 2023, el seguro se utilizó para pagar aproximadamente una cuarta parte de la cantidad exigida por el rescate. Si bien el seguro es una bendición para las víctimas, hace poco para abordar los problemas subyacentes que incentivan a los atacantes de ransomware.
 
Se ha demostrado una y otra vez que pagar el rescate no da sus frutos. Solo un tercio de las organizaciones que pagaron un rescate en 2023 lograron restaurar completamente el acceso a los datos, y el 13% de las que pagaron no recuperaron el acceso en absoluto y tuvieron que recuperar sus datos de otra manera.
 
Incluso si el acceso a los datos se restablece por completo, los datos violados a menudo terminan en la web oscura, donde los ciberdelincuentes pueden comprar y vender información para futuros ataques o planes para cometer robo de identidad.
 
Incluso si el acceso a los datos se restablece por completo, los datos violados a menudo terminan en la web oscura, donde los ciberdelincuentes pueden comprar y vender información para futuros ataques o planes para cometer robo de identidad.
 
La cantidad de datos disponibles en la web oscura es enorme. Si bien las cifras exactas son difíciles de obtener, las filtraciones de datos conocidas ayudan a revelar la magnitud del problema. En una sola violación de datos de AT&T en 2024, los datos de más de 70 millones de clientes aparecieron en la web oscura.
 
El tiempo de inactividad resultante de la pérdida de acceso a datos valiosos también tiene repercusiones financieras. Las empresas tienen un promedio de 56 horas de tiempo de inactividad después de un incidente de seguridad. En la industria pesada, el costo medio del tiempo de inactividad promedia alrededor de $ 125,000 por hora; Por lo tanto, 56 horas de inactividad equivaldrían a más de 7 millones de dólares en pérdidas por violación de seguridad.
 

Métodos de ataque de ransomware

 
El método de ataque de ransomware más “tradicional” sigue siendo el más frecuente; La mayoría de los ataques de ransomware que las empresas observaron en 2023 se llevaron a cabo a través de datos cifrados a cambio de un rescate, con un 55%.
 
Sin embargo, para muchas organizaciones, los ataques de cifrado de datos también van acompañados de otros vectores de ataque, especialmente cuando no invierten en una ciberseguridad adecuada.
 
La doble extorsión es otro método de ataque de ransomware cada vez más popular: los atacantes de ransomware no solo cifran datos confidenciales, sino que también los exfiltran (los roban) y amenazan con vender o filtrar los datos en la web oscura. Según Rapid7 Labs, en el primer semestre de 2023 se publicaron una media de 24 grupos de ransomware en sitios de fugas al mes, y el número aumentó a 40 grupos en el mismo periodo de 2024, lo que supone un aumento de aproximadamente el 66% en los grupos de ransomware que publican en sitios de fugas de datos.

 

Otro método de ransomware cada vez más común es publicar los datos en sitios de filtración. En 2023, hubo un aumento del 75% en las publicaciones en sitios de fuga de datos en comparación con 2022. Combinados, los ataques de ransomware que ocurrieron a través de vulnerabilidades explotadas y credenciales comprometidas representaron el 65% de los ataques en 2023.

 
Algunos ransomware también llegan a un dispositivo directamente a través de correos electrónicos de phishing, pero esto solo representa alrededor del 5% de los casos. La mayoría de los ataques de ransomware se realizan a través de credenciales robadas obtenidas en la web oscura. Los datos robados se pueden obtener a través de estafas de phishing en las redes sociales u otros métodos de comunicación, conectando indirectamente el phishing con los ataques de ransomware.
 

Predicciones y prevención del ransomware

 
Se espera que los ataques de ransomware sean más frecuentes y financieramente dañinos. Para 2031, se prevé que se producirá un ataque de ransomware cada 2 segundos, lo que se traduce en la alucinante cifra de 43.200 ataques al día. A nivel mundial, se estima que las pérdidas cuantificables atribuidas al ransomware alcanzarán los 265.000 millones de dólares en 2031.

 

También es más probable que los ataques de ransomware estén vinculados a actores estatales, y los gobiernos hacen uso de piratas informáticos y RaaS para financiar operaciones militares o promover agendas políticas.

 

A pesar de las predicciones y la prevalencia actual del ransomware, muchas organizaciones carecen de estrategias preventivas adecuadas contra los ataques de ransomware.

 
Lamentablemente, muchos no están preparados. Según el informe State of Ransomware 2024 de Ransomware.org, poco menos de la mitad (48%) de los encuestados consideró que su organización estaba preparada para un ataque de ransomware. Una proporción similar de organizaciones (46%) tenía equipos pequeños de respuesta a incidentes, de 5 personas o menos.
 
Muchos ataques de ransomware se producen en parte debido a datos confidenciales obtenidos de violaciones de datos. Un estudio de Ponemon descubrió que el 60% de las violaciones de datos ocurrieron debido a una vulnerabilidad conocida sin parches que podría haberse solucionado antes de la violación de datos. En la misma encuesta, el 52% de los encuestados dijo que utilizaba procesos manuales para responder a las vulnerabilidades, lo que los ponía en desventaja.
 
La IA puede cambiar el impacto de futuras vulnerabilidades, ya que se utilizan herramientas de IA para la gestión de parches. Microsoft descubrió que el uso de la IA permitía a la empresa predecir las vulnerabilidades con mayor probabilidad de ser explotadas dentro de los 30 días posteriores a su divulgación.
 
Los empleados de los usuarios finales fuera de los departamentos de TI suelen ser el eslabón más débil en las defensas de las organizaciones. Sin embargo, la formación en ciberseguridad puede reducir el riesgo de ciberataques del 60% a tan solo el 10%.
 
El uso de software de ciberseguridad, como antivirus, puede ayudar a evitar el ransomware y otras amenazas en línea prevenibles.
 

Ayude a defenderse contra los ataques de ransomware

 

Los ataques de ransomware no van a desaparecer. Constantemente aparecen y evolucionan nuevas amenazas, y depende de usted mantenerse un paso por delante de los atacantes.

 

Norton 360 Deluxe puede ayudarlo a mantenerse al tanto de las amenazas en evolución y mantener sus datos más seguros. Además de la protección contra ransomware, virus y otros programas maliciosos, Norton 360 Deluxe ayuda a bloquear sitios web falsos que intentan robar sus contraseñas. También viene con una VPN segura para que puedas navegar por Internet de forma más privada. Obtenga ciberdefensas galardonadas para ayudar a proteger su vida digital.

Read More

Norton

Top 5 social media scams

Top 5 social media scams Los sitios de redes sociales como Twitter y Facebook tienen un lado oscuro. Las solicitudes de phishing son una táctica

Read More »