El ransomware prolifera por doquier aquí y allá. Cada vez son más las organizaciones que se ven afectadas por este tipo de estafas. También hay personas que se ven afectadas por el ransomware, aunque en menor escala.
A pesar de los cambios positivos en los sistemas de ciberseguridad esta forma de engaño, el ransomware, sigue incrementando sus actuaciones, produciendo grandes beneficios para los delincuentes. Los grupos más activos utilizan cada vez más métodos para engañar a sus potenciales víctimas.
Último informe sobre el negocio del ransomware
En Chainalysis podemos encontrar una reciente y completa información sobre el negocio del ransomware durante el año 2023. Podemos descubrir que el crecimiento ha sido notable con respecto a 2022 y que se prevé que para este año los estafadores sigan consiguiendo más beneficios.
Cada vez es mayor el número de operaciones realizadas por los actores del ransomware. Los objetivos de sus actuaciones se centran sobre todo en organizaciones importantes, de alto nivel, y en infraestructuras como hospitales, agencias gubernamentales, ayuntamientos, y también en organismos educativos.
En el año 2022 los ingresos de los propulsores del ransomware fueron de un poco más de 565 millones de euros, pero en 2023 hubo un notable incremento, pasándose a mil millones de euros. Está claro que el problema es muy grande, debido, sobre todo, a su notable incremento.
Aunque son varios los grupos protagonistas de estas estafas, en la lista destacan Alphv/Blackcat, Clop, Play, LockBit, BlackBasta, Royal, Ransomhouse y Dark Angels. Utilizaron diferentes estrategias para conseguir lo que querían y siguen queriendo.
A tener en cuenta
Uno de los actuantes, LockBit, actuó, tal como nos cuentan en Chainalysis solicitando pagos no muy elevados con una frecuencia de solicitudes no alta. Ello trajo consigo que los beneficios que consiguió LockBit fue bastante alto.
Otras organizaciones, como Clop y Dark Angels, continuaron con el sistema que tenían implementado, solicitando rescates más altos con una frecuencia más baja. El resto utilizó métodos en los que solicitaban rescates más bajos y frecuencias más altas, y no consiguieron que los pagos fuesen tan altos como los de LockBit.
Conclusión
Existen varias víctimas de ransomware que se niegan a pagar y utilizan métodos que impiden la filtración de datos y otros tipos de delitos informáticos. Lo que sí está claro es que hay que proteger los ordenadores, sobre todo los que funcionan en importantes organizaciones, con el fin de que el ransomware no pueda actuar.
Otro de los aspectos a tener en cuenta consiste en preparar a los trabajadores para que no caigan en las trampas que acompañan al ransomware. También es conveniente utilizar las herramientas que existen para activar las protecciones contra el ransomware.