Home Sociedad Ransomware aumenta, con 1500 víctimas confirmadas en 2023

Ransomware aumenta, con 1500 víctimas confirmadas en 2023

Al menos 1500 organizaciones han sido víctimas de ataques de ransomware en todo el mundo en la primera mitad de 2023, según la Revisión de amenazas de mitad de año de 2023 de Rapid7.

La mayoría de estos ataques fueron perpetrados por tres bandas importantes de ransomware: LockBit (35,3 %), ALPHV/BlackCat (14,2 %) y Cl0p (11,9 %).

El análisis se basó en las comunicaciones del lugar de la fuga, las divulgaciones públicas y los datos de respuesta a incidentes de Rapid7.

Si bien los principales jugadores de ransomware se mantuvieron estables en los primeros seis meses de 2023, Rapid7 también observó la aparición de nuevos grupos. Un ejemplo notable es el grupo Akira, que parecía haberse lanzado al final del primer trimestre. Esta pandilla ya ha acumulado 60 víctimas conocidas.

Varios informes han destacado un resurgimiento de los ataques de ransomware en 2023 luego de una desaceleración relativa en 2022.

El informe reveló un aumento interanual del 69 % en el número total de casos para los respondedores de incidentes de Rapid7 en la primera mitad de 2023. La técnica de acceso inicial más frecuente detectada fue el acceso remoto, con un 39 %.

A esto le siguió la explotación de vulnerabilidades (27 %), y los investigadores destacaron más de una docena de nuevas vulnerabilidades que fueron ampliamente explotadas entre enero y junio de 2023. Más de un tercio de estas fallas se usaron en ataques de día cero.

Otros vectores de acceso inicial fueron las cargas útiles de phishing (13 %), el compromiso de la cadena de suministro (6 %) y los incidentes de amenazas internas (4 %), según el informe.

El 11 % restante de los vectores incluía configuraciones incorrectas de la nube, envenenamiento de SEO y fallas en la erradicación de los actores de amenazas durante compromisos anteriores.

Los investigadores también rastrearon 79 ataques patrocinados por estados conocidos en el primer semestre de 2023. Alrededor de una cuarta parte (24 %) de estos exploits aprovechados contra aplicaciones públicas para apuntar a gobiernos, infraestructura crítica y redes corporativas.

La técnica de acceso más utilizada por estos grupos fue el spear phishing (23 %), seguida del abuso de cuentas válidas (23 %).

Los motivos principales de estos ataques respaldados por el estado se dividen en tres categorías, según el informe:

Guerra cibernética: estas son campañas dirigidas a infraestructura crítica, muchas de las cuales se relacionan con el conflicto en curso en Ucrania.

Ciberespionaje: Campañas destinadas a recopilar inteligencia o propiedad intelectual para obtener ventajas políticas o económicas. Un ejemplo reciente es el compromiso de los correos electrónicos del gobierno de EE. UU. por parte de actores de amenazas chinos en julio de 2023.

Financiero: Ataques dirigidos al sector privado para evadir sanciones económicas y/o financiar regímenes estatales.