¿Por qué las bandas de ransomware ganan tanto dinero?


Para muchas organizaciones y las nuevas empresas, 2023 fue un año difícil desde el punto de vista financiero, con las empresas luchando por recaudar dinero y otras haciendo recortes para sobrevivir. Las bandas de ransomware y extorsión, por otro lado, tuvieron un año récord en ganancias, si nos guiamos por los informes recientes.

No es de extrañar si se analiza el estado del panorama del ransomware. El año pasado, los piratas informáticos continuaron evolucionando sus tácticas para volverse más rudos y extremos en sus esfuerzos por presionar a las víctimas para que pagaran sus cada vez más exorbitantes demandas de rescate. Esta escalada de tácticas, junto con el hecho de que los gobiernos no han llegado a prohibir los pagos de rescate, llevó a que 2023 se convirtiera en el año más lucrativo hasta ahora para las bandas de ransomware.

El negocio multimillonario del cibercrimen

Según nuevos datos de la startup de criptoforense Chainalysis, los pagos de ransomware conocidos casi se duplicaron en 2023 hasta superar la marca de los mil millones de dólares, lo que calificó el año como un «importante regreso del ransomware».

Esa es la cifra más alta jamás observada y casi el doble de la cantidad de pagos de rescate conocidos rastreados en 2022. Pero Chainalysis dijo que la cifra real probablemente sea mucho mayor que los 1.100 millones de dólares en pagos de rescate que ha presenciado hasta ahora.

Sin embargo, hay un atisbo de buenas noticias. Si bien 2023 fue en general un año excelente para las bandas de ransomware, otros observadores de piratas informáticos observaron una caída en los pagos hacia finales de año.

Esta caída es el resultado de la mejora de las defensas cibernéticas y la resiliencia, junto con el creciente sentimiento de que la mayoría de las organizaciones víctimas no confían en que los piratas informáticos cumplan sus promesas o eliminen los datos robados como afirman. «Esto ha llevado a una mejor orientación para las víctimas y a menos pagos por garantías intangibles», según la empresa de remediación de ransomware Coveware.

Rescates sin precedentes

Mientras que más víctimas de ransomware se niegan a llenar los bolsillos de los piratas informáticos, las bandas de ransomware están compensando esta caída en las ganancias aumentando el número de víctimas a las que se dirigen.

Tomemos como ejemplo la campaña MOVEit. En este enorme ataque, la prolífica banda de ransomware Clop, vinculada a Rusia, explotó en masa una vulnerabilidad nunca antes vista en el software ampliamente utilizado MOVEit Transfer para robar datos de los sistemas de más de 2.700 organizaciones víctimas. Se sabe que muchas de las víctimas pagaron al grupo de piratas informáticos en un esfuerzo por evitar la publicación de datos confidenciales.

Si bien es imposible saber exactamente cuánto dinero generó el ataque masivo para el grupo de ransomware, Chainalysis dijo en su informe que la campaña MOVEit de Clop acumuló más de 100 millones de dólares en pagos de rescate y representó casi la mitad de todo el valor del ransomware recibido en junio y julio. 2023 durante el apogeo de este hack masivo.

MOVEit no fue de ninguna manera la única campaña rentable de 2023.

En septiembre, el gigante de los casinos y el entretenimiento Caesars pagó aproximadamente 15 millones de dólares a piratas informáticos para evitar la divulgación de datos de clientes robados durante un ciberataque en agosto.

Este pago multimillonario quizás ilustra por qué los actores del ransomware continúan ganando tanto dinero: el ataque al Caesars apenas llegó a las noticias, mientras que un ataque posterior al gigante hotelero MGM Resorts, cuya recuperación hasta ahora le ha costado a la empresa 100 millones de dólares, dominó los titulares durante semanas. La negativa de MGM a pagar el rescate llevó a que los piratas informáticos divulgaran datos confidenciales de los clientes de MGM, incluidos nombres, números de Seguro Social y detalles de pasaporte. Caesars, al menos en apariencia, parecía en gran medida ileso, incluso si, según admitió él mismo, no podía garantizar que la pandilla de ransomware eliminaría los datos robados de la compañía.

Amenazas crecientes

Para muchas organizaciones, como Caesars, pagar la demanda de rescate parece la opción más fácil para evitar una pesadilla de relaciones públicas. Pero a medida que el dinero del rescate se agota, las bandas de ransomware y extorsión están subiendo la apuesta y recurriendo a tácticas cada vez mayores y amenazas extremas.

En diciembre, por ejemplo, se informó que los piratas informáticos intentaron presionar a un hospital oncológico para que pagara una demanda de rescate amenazando con “aplastar” a sus pacientes. Los incidentes de swating se basan en llamadas maliciosas que afirman falsamente una falsa amenaza a la vida en el mundo real, lo que provoca la respuesta de agentes de policía armados.

También vimos a la famosa banda de ransomware Alphv (conocida como BlackCat) utilizar como arma las nuevas reglas de divulgación de violaciones de datos del gobierno de EE. UU. contra MeridianLink, una de las muchas víctimas de la banda. Alphv acusó a MeridianLink de supuestamente no revelar públicamente lo que la pandilla llamó «una violación significativa que comprometió los datos de los clientes y la información operativa», por lo que la pandilla se atribuyó el mérito.

No hay prohibición de pagos de rescate

Otra razón por la que el ransomware sigue siendo lucrativo para los piratas informáticos es que, aunque no se recomienda, no hay nada que impida a las organizaciones pagar, a menos, por supuesto, que los piratas informáticos hayan sido sancionados.

Pagar o no pagar el rescate es un tema controvertido. Coveware, el remediador de ransomware, sugiere que si se impusiera una prohibición del pago de rescates en los EE. UU. o en cualquier otro país altamente victimizado, las empresas probablemente dejarían de informar estos incidentes a las autoridades, revirtiendo la cooperación pasada entre las víctimas y las agencias de aplicación de la ley. La compañía también predice que una prohibición de los pagos de rescate conduciría a la creación de la noche a la mañana de un gran mercado ilegal para facilitar los pagos de ransomware.

Otros, sin embargo, creen que una prohibición general es la única manera de garantizar que los piratas informáticos de ransomware no puedan seguir llenándose los bolsillos, al menos a corto plazo.

Allan Liska, analista de inteligencia de amenazas de Recorded Future, se ha opuesto durante mucho tiempo a prohibir los pagos de rescate, pero ahora cree que mientras los pagos de rescate sigan siendo legales, los ciberdelincuentes harán lo que sea necesario para cobrarlos.

«Me he resistido a la idea de prohibiciones generales de los pagos de rescate durante años, pero creo que eso tiene que cambiar», dijo Liska a TechCrunch. «El ransomware está empeorando, no sólo en la cantidad de ataques sino en la naturaleza agresiva de los ataques y los grupos detrás de ellos».

“La prohibición de los pagos de rescate será dolorosa y, si la historia sirve de guía, probablemente conducirá a un aumento a corto plazo de los ataques de ransomware, pero parece que esta es la única solución que tiene posibilidades de éxito a largo plazo en este momento. punto”, dijo Liska.

Si bien cada vez más víctimas se dan cuenta de que pagar a los piratas informáticos no puede garantizar la seguridad de sus datos, está claro que estos ciberdelincuentes motivados financieramente no abandonarán sus lujosos estilos de vida en el corto plazo. Hasta entonces, los ataques de ransomware seguirán siendo un importante ejercicio para ganar dinero para los piratas informáticos detrás de ellos.

Lea más en TechCrunch:



Source link-48