ESET alerta: el ransomware evoluciona como herramienta clave en ciberataques apoyados por estados

  • Aunque la ciberdelincuencia organizada lidera las filtraciones de datos, los ataques patrocinados por estados están creciendo rápidamente
  • ESET advierte sobre la evolución de las ciberamenazas en un contexto de fronteras difusas entre ciberdelincuencia y ataques patrocinados por estados/nación
  • Según la compañía, los grupos APT alineados con gobiernos despliegan cada vez más ransomware para financiar actividades ilícitas y encubrir operaciones de espionaje
  • Países como China, Rusia e Irán lideran las operaciones estatales vinculadas a ransomware y ciberespionaje

Madrid, 15 de enero de 2025 – Hubo un tiempo en que las ciberamenazas estaban claramente definidas: por un lado, los ciberdelincuentes motivados por el afán de lucro, y por otro, los actores estatales centrados en campañas de ciberespionaje o ataques geopolíticos. Sin embargo, esta frontera tradicional se ha ido desdibujando en los últimos meses, dando lugar a una nueva era de ciberamenazas en la que el ransomware se convierte en un arma tanto para la monetización como para el encubrimiento de operaciones de espionaje.

Este inquietante panorama, destacado en el último Threat Report de ESET, subraya la creciente complejidad y los riesgos asociados para las organizaciones. Además, la compañía líder en ciberseguridad advierte que esto tiene implicaciones potencialmente importantes para los responsables de TI y seguridad, ya que no sólo aumenta el riesgo de ataque, sino que también cambia el cálculo sobre cómo mitigar ese riesgo.

 

Una nueva realidad: ransomware y actores estatales

La evolución de las tácticas de ciberataque ha llevado a una creciente interacción entre la ciberdelincuencia y los intereses de varios gobiernos. Según ESET, desde incidentes históricos en 2017, como WannaCry a nivel mundial y NotPetya, incidente centrado principalmente en Ucrania, hasta los recientes casos documentados por ESET, como los incidentes protagonizados por del grupo ruso Sandworm,  los estados han adoptado cada vez más el ransomware como un arma versátil para “limpiar” datos. Este fenómeno incluye:

  • Recaudación para las arcas estatales: Los ciberdelincuentes gubernamentales están utilizando deliberadamente el ransomware como una herramienta para ganar dinero para el estado. Países como Corea del Norte han utilizado grupos como Moonstone Sleet para desplegar FakePenny, un ransomware personalizado cuyo fin es robar información confidencial y generar ingresos ilícitos que financian actividades estatales. De hecho, se estima que, entre 2017 y 2023, este tipo de estrategias generó cerca de 3.000 millones de dólares en beneficios ilícitos.
  • Colaboraciones con ciberdelincuentes independientes para obtener más ganancias: Otro motivo de la implicación estatal en los ataques de ransomware es permitir que los hackers gubernamentales ganen algo de dinero con el pluriempleo. Grupos como Pioneer Kitten en Irán trabajan con actores delictivos como Ransomhouse y BlackCat, proporcionando accesos iniciales y participando en extorsiones a cambio de una parte de los pagos de rescate.
  • Encubrimiento de operaciones de ciberespionaje: Los grupos APT vinculados a Estados también están utilizando el ransomware para encubrir la verdadera intención de los ataques. Esto es lo que se cree que ha hecho ChamelGang, alineado con China, en múltiples campañas dirigidas a organizaciones de infraestructuras críticas en Asia Oriental e India, así como en Estados Unidos, Rusia, Taiwán y Japón. Utilizar el ransomware CatB de esta forma no sólo sirve para encubrir estas operaciones de ciberespionaje, sino que también permite destruir las pruebas del robo de datos.

Este cambio de paradigma plantea nuevos retos para las organizaciones, ya que la atribución de los ataques es cada vez más compleja. Las tácticas, técnicas y procedimientos (TTP) empleados por estos grupos, a menudo similares a los de la ciberdelincuencia común, dificultan la detección temprana y la respuesta adecuada.

La creciente convergencia entre ciberdelincuencia y actores estatales marca un antes y un después en el panorama de la ciberseguridad. Estas amenazas combinadas no solo complican la atribución, sino que incrementan significativamente el riesgo para las organizaciones. Por ello, es esencial adoptar un enfoque integral y resiliente para mitigar los impactos de estos ataques multifacéticos y proteger tanto la información sensible como las operaciones críticas”, resalta Josep Alborsdirector de investigación y concienciación de ESET España.

Un enfoque proactivo para mitigar riesgos

Según estimaciones recientes, mientras que la ciberdelincuencia organizada fue responsable del 60% de las filtraciones de datos en 2023, los ataques patrocinados por estados representaron el 5%, una cifra en aumento. Este contexto destaca la necesidad de una gestión proactiva del riesgo y de una mayor concienciación sobre la evolución de las amenazas digitales. Ante esta nueva realidad, ESET subraya la importancia de adoptar medidas preventivas y mantener una postura de seguridad resiliente. Las organizaciones deben priorizar estrategias como:

  1. Desarrollar programas de formación en ciberseguridad para empleados para hacer frente a la ingeniería social.
  2. Implementar contraseñas seguras y autenticación multifactor (MFA).
  3. Segmentar redes para reducir el impacto de posibles ataques.
  4. Utilizar herramientas avanzadas de detección y respuesta para identificar comportamientos sospechosos en una fase temprana.
  5. Comprobar periódicamente la eficacia de los controles, políticas y procesos de seguridad para impulsar la mejora continua.
  6. Invertir en inteligencia de amenazas y gestión de vulnerabilidades y parches
  7. Realizar copias de seguridad periódicas y proteger activos críticos con soluciones multicapa.
  8. Diseñar una estrategia eficaz de respuesta a incidentes y practicarla periódicamente.