Se produce un ataque de ransomware cada 10 segundos

Mapa de ciberamenazas

 
 
 
 
 
 
 
*Estadísticas globales de ransomware de 2017 a 2019
Protéjase
  • EE. UU.

    Oficinas del Gobierno paralizadas por el ransomware

    Oficinas municipales, distritos escolares, autoridades portuarias y otros organismos gubernamentales están sufriendo intensos ataques. A Riveria Beach, en Florida, le ha costado más de 1,5 millones de USD recuperarse de un solo ataque.

  • Singapur

    Las pymes no están preparadas

    Cuando el 99 % de la economía de Singapur se compone de empresas pequeñas y medianas (pymes), el hecho de que el 30 % de las pymes han sufrido un ataque de ransomware en 2018 es una señal de alerta para fortalecer las defensas.

  • Bélgica

    Fábrica aeroespacial se queda en tierra durante varias semanas

    ASCO, el gigante belga de la fabricación de piezas, envió a su casa a mil empleados en junio de 2019 durante más de una semana mientras trataba de restaurar los sistemas esenciales paralizados por un ataque de ransomware.

  • Reino Unido

    ¿El principal país objetivo para los ciberdelincuentes en 2019?

    Mientras que los ataques de ransomware a nivel global aumentaron un 15 % anual durante la primera mitad de 2019, el Reino Unido padeció un incremento del 200 %, es decir, más de 6,4 millones de ataques.

  • Países Bajos

    Hospitales afectados por ransomware

    Según una encuesta realizada a 25 hospitales holandeses, 15 de ellos sufrieron ataques en los tres últimos años. Otros 20 hospitales se negaron a responder a la encuesta porque temían convertirse en objetivo de los hackers.

  • Dinamarca

    Fabricante de dispositivos para la audición pierde 95 millones de USD

    Demant, uno de los mayores fabricantes de dispositivos para la audición del mundo, perdió la increíble cantidad de 95 millones de USD debido a una infección de ransomware en el tercer trimestre de 2019, lo que se convirtió en uno de los ataques más costosos de la historia.

  • México

    Exigen 5 millones de USD a Pemex

    Se dio un mes de plazo a los sistemas informáticos de Petróleos Mexicanos para entregar 5 millones de USD de rescate tras una infección. Afortunadamente, la empresa pudo neutralizar el ataque sin tener que efectuar el pago.

  • 7 de 10

    empresas admiten no estar preparadas para responder a un ataque

    *Hiscox

  • El 93 %

    de las organizaciones los tres últimos años sufrieron ataques solo en

    *IDC Report

  • 13 000 USD

    es el coste medio del rescate exigido a las organizaciones

    *ZDNet

  • 250 000 USD
    por hora

    es el coste medio del tiempo de actividad no programado

    *IDC Report

¿Qué es el ransomware?

El ransomware es un tipo de malware específico y extremadamente dañino que los ciberdelincuentes utilizan para extorsionar a individuos, organizaciones y empresas. Una infección bloquea el acceso a los datos hasta que se realiza un pago como rescate, tras lo que se supone que se recupera el acceso.

En realidad, casi el 40 % de las víctimas que pagan un rescate no recuperan nunca sus datos, y el 73 % de las que pagan vuelven a ser atacadas más tarde: por eso todo el mundo debe protegerse del ransomware.

Ataques notorios de ransomware

  • Sodinokibi
  • GandCrab
  • WannaCry
  • Petya
  • Ryuk
  • Bad Rabbit
  • Impacto:
    Moderado
    Estado:
    Activo

    Sodinokibi Ransomware

    Sodinokibi es supuestamente distribuido por atacantes afiliados a los mismos que distribuyeron el infame ransomware GandCrab. Sodinokibi evita la infección de ordenadores de Irán, Rusia y otros países que formaron parte de la URSS. Sodinokibi utiliza un Esquema de cifrado integrado de curva elíptica (ECIES) para la generación e intercambio de claves (algoritmo de intercambio de claves Diffie-Hellman de curva elíptica). Este ransomware utiliza los algoritmos AES y Salsa20 para cifrar las claves de sesión y los archivos del usuario respectivamente; AES se utiliza también para cifrar los datos de red que se envían al servidor de control. Por lo general, el ransomware exige aproximadamente 0,32806964 BTC (≈ 2500 USD) para recuperar el acceso a los archivos cifrados.

    En las noticias
    Obtenga más información sobre Sodinokibi en Acronis
  • Impacto:
    Elevado
    Estado:
    Inactivo

    GandCrab Ransomware

    El ransomware GandCrab fue descubierto a finales de enero de 2018. Se distribuye como parte de ransomware como servicio (RaaS) y no tardó en convertirse en el ransomware más conocido y extendido. GandCrab también es el primer ransomware que exige el pago en la criptomoneda DASH y utiliza el dominio de nivel superior ".bit" (TLD). ICANN no ha aprobado este TLD y por ello proporciona un nivel adicional de secreto a los atacantes. GandCrab utiliza los tipos de cifrado RSA-2048, AES-256 y RC4 para cifrar claves AES, datos del usuario y datos del tráfico de red respectivamente. Los autores del ransomware GandCrab actualizaban y publicaban distintas versiones de GandCrab de manera muy activa para mantenerse al corriente de la evolución de los desafíos de seguridad. Después de un año de enorme éxito de los atacantes, finalmente anunciaron que cerrarían las operaciones de GandCrab a principios de enero de 2019. Según un mensaje publicado en un foro de hackers, GandCrab consiguió 2000 millones de USD en total y los autores ganaron unos 150 millones de USD con esa operación.

    Obtenga más información sobre GandCrab en Acronis
  • Impacto:
    Elevado
    Estado:
    Inactivo

    WannaCry Ransomware

    A diferencia de muchos ataques de ransomware, WannaCry no se difundió con spam. Se convirtió en el ataque con una difusión más rápida, afectando a 300 000 ordenadores en más de 150 países, al aprovechar una debilidad de Windows mediante una vulnerabilidad de seguridad filtrada desde la Agencia nacional de seguridad de EE. UU. llamada EternalBlue.

    En las noticias
  • Impacto:
    Elevado
    Estado:
    Inactivo

    Petya Ransomware

    Recuerde que, si paga a ciberdelincuentes para recuperar el acceso a sus datos, no hay ninguna garantía de que vaya a conseguir la clave de descifrado. De hecho, un informa estima que de las victimas que pagaron un rescate, solo el 47 por ciento recibieron la clave de descifrado.

    Obtenga más información sobre Petya en Acronis
  • Impacto:
    Moderado
    Estado:
    Activo

    Ryuk Ransomware

    RYUK está supuestamente vinculado al grupo de hackers Lazarus patrocinado por el Estado y la variante de ransomware HERMES anterior. A diferencia del ransomware común, que se distribuye mediante campañas masivas de spam y kits de explotación, Ryuk se utiliza principalmente en objetivos. Las ganancias de Ryuk superaron los 700 000 USD tras apenas unos meses de operaciones, lo que indica el éxito que ha tenido su estrategia. Ryuk utiliza técnicas de inserción de procesos para ocultarse de las soluciones antivirus. RYUK utiliza un modelo de cifrado de tres niveles en el que las claves de cifrado mediante cifrado RSA y AES se utilizan para cifrar archivos del usuario. En el pasado, RYUK infectó objetivos muy destacados y exigió rescates increíblemente elevados, del orden de millones de dólares.

    En las noticias
  • Impacto:
    Moderado
    Estado:
    Inactivo

    Bad Rabbit Ransomware

    Bad Rabbit es una variación de Petya (o GoldenEye) que los hackers modificaron. Por desgracia, las soluciones antivirus tradicionales confían en "firmas" para identificar el ransomware, por lo que es posible que no reconozcan una nueva variante. Esto es un problema, porque cada año aumentan las variantes nuevas en un 400 por ciento.

La conexión del ransomware con el criptosecuestro

Los ciberdelincuentes infectan los equipos Windows y Linux con malware que secuestra los recursos informáticos para extraer criptomonedas sin que el usuario tenga conocimiento de ello. El criptosecuestro no solo ralentiza el rendimiento de los equipos informáticos, aumenta los costes energéticos y daña el hardware, sino que la infección suele insertar ransomware para maximizar la rentabilidad del malware.

Afortunadamente, Acronis detecta automáticamente y detiene el ransomware y a los criptosecuestradores en tiempo real, superando a muchas de las principales soluciones de ciberseguridad de punto final.

La copia de seguridad más fiable y fácil

  • Para entornos domésticos

    True Image 2020

    La solución de ciberprotección personal número 1 del mundo, que ha demostrado ser la más segura, rápida y fácil de usar.

    Desde US$49.99

    Comprar ahora
  • Para empresas

    Cyber Backup

    Es la solución más segura para empresas de todos los tamaños, que ofrece ciberprotección para más de 20 plataformas.

    Desde US$99

    Comprar ahora

Protección demostrada frente al ransomware

En tres estudios distintos, el laboratorio de pruebas independiente NioGuard Security Labs determinó que Acronis ofrecía la mejor defensa frente a las ciberamenazas modernas.

No corra ningún riesgo

Cómo las soluciones de Acronis protegen sus datos, aplicaciones y sistemas

  • Mediante la inteligencia artificial, Acronis supervisa su sistema en tiempo real, examinando la pila de procesos para identificar aquellas actividades que muestran patrones de comportamiento que son típicos de los ataques de ransomware y criptosecuestro.

    Detecta ataques
  • Si un proceso intenta cifrar sus datos o insertar código malicioso, Acronis lo detiene inmediatamente y le notifica de manera instantánea que se ha encontrado algo sospechoso. A continuación, podrá bloquear la actividad o permitir que continúe.

    Detiene el cifrado
  • Si algún archivo ha sido alterado o cifrado antes de detener el ataque, Las soluciones de ciberprotección de Acronis restaurarán automáticamente esos archivos de la copia de seguridad o de la caché, revirtiendo los efectos de cualquier ataque de forma casi inmediata.

    Restaura los archivos afectados
  • La ciberprotección moderna debe garantizar la seguridad, accesibilidad, privacidad, autenticidad y protección de todos los datos (lo que se conoce como SAPAS por sus siglas en inglés). Solo Acronis unifica toda la tecnología necesaria (cloud híbrido, IA, cifrado y blockchain) en una única solución que es fácil, eficiente y segura.

    Se dirige a los cinco vectores de la ciberprotección

Protección del sector

  • Miembro de la AMTSO

    Como parte de la Organización de Estándares de Prueba Anti-Malware (o AMTSO, por sus siglas en inglés), Acronis ayuda a desarrollar los estándares adecuados para probar soluciones de seguridad y participamos en pruebas que están adheridas a los estándares de la AMTSO.

  • Contribuyente de aprendizaje automático a VirusTotal

    Ser miembro de la AMTSO permitió a Acronis contribuir con nuestro motor de aprendizaje automático a VirusTotal, lo que permite a todos los usuarios del mundo beneficiarse de la capacidad de nuestra tecnología para detectar diversas amenazas a los datos en línea.

Joel S.

Administrador de redes

Con características innovadoras como Acronis Active Protection frente a ransomware, estamos implementando la ciberprotección más sólida que existe actualmente en el mercado.

¿Quiere ayuda?

Preguntas frecuentes

  • ¿Qué es el ransomware?

    El ransomware es un tipo de malware que utilizan los ciberdelincuentes para extorsionar a individuos, organizaciones y empresas a cambio de dinero. Existen muchos tipos de ransomware, pero en un ataque habitual se cifran los datos de la víctima y se presenta al usuario un mensaje que solicita el pago de un rescate, normalmente en moneda digital, como bitcoin o Monero.

    Una vez pagado el rescate, supuestamente los ciberdelincuentes deben proporcionar una clave de descifrado, aunque hay que señalar que casi el 40 % de las víctimas que pagan el rescate no vuelven a recuperar nunca el acceso a sus datos.

  • ¿Cómo evitar el ransomware?

    El ransomware se suele distribuir a través de mensajes de correo electrónico y sitios web infectados. La mayor parte del ransomware se distribuye utilizando una técnica de infección con malware que se denomina “phishing”, en la que se recibe un mensaje de correo electrónico que parece proceder de alguien que el usuario conoce o que es de su confianza. La idea es engañarle para que abra un archivo adjunto o haga clic en un enlace que contiene el mensaje. Al hacerlo, el ransomware se inyecta en su sistema.

    La primera medida de defensa es extremar las precauciones y evitar los enlaces o adjuntos sospechosos, pero los ciberdelincuentes son expertos en timar hasta a los usuarios más cautos. Es fundamental contar con un software antiransomware que proteja su sistema.

    "Por desgracia, algunas de las soluciones antivirus tradicionales que buscan las variantes de ransomware conocidas no pueden hacer frente a las amenazas actuales, que están en continua evolución. Tanto si necesita protección frente al ransomware para dispositivos Windows 10 como para Mac, debe utilizar una tecnología antiransomware que detecte los ataques a partir de actividades sospechosas, ya que las defensas que se basan en comportamientos son mucho más eficaces a la hora de identificar y detener ataques de día cero."

  • ¿Cómo eliminar el ransomware?

    Si ha sufrido un ataque de ransomware, debe saber que no es fácil eliminarlo. Básicamente tiene tres opciones.

    En primer lugar, puede restaurar su sistema a partir de una copia de seguridad. Deberá comprobar que la copia de seguridad no ha sido manipulada, ya que las nuevas variantes de ransomware afectan a los archivos y al software de copia de seguridad.

    La segunda opción es reformatear el disco duro, borrar todos los datos (incluida la infección) y volver a instalar el sistema operativo y las aplicaciones. Sin embargo, si no dispone de una copia de seguridad, perderá todos sus datos personales y seguirá siendo vulnerable ante otros ataques de ransomware en el futuro.

    Por último, puede pagar el rescate y rezar para que la clave de descifrado funcione y le permita restaurar sus datos. Recuerde que el 40 % de los que pagan no recuperan nunca sus datos, así que es mucho mejor evitar un ataque antes de que provoque daños.

  • ¿Quién hay detrás del ransomware?

    En general los que desarrollan y distribuyen el ransomware son bandas de delincuentes organizadas o actores patrocinados por estados.

    La motivación para los delincuentes organizados es obtener el máximo lucro posible. Cada vez es más frecuente que distribuyan su malware como kits de ransomware que están al alcance de cualquiera, aún cuando no se dispone de conocimientos técnicos. Este modelo de ransomware como servicio (RaaS) les permite propagar su software con rapidez. Los ciberdelincuentes se encargan del pago, el descifrado y otros requisitos operativos, y se llevan un porcentaje del rescate obtenido.

    Los estados que hacen uso del ransomware son normalmente países proscritos que con frecuencia están sometidos a estrictas sanciones por parte de la comunidad internacional. El uso del ransomware tiene como objetivo obtener fondos de las víctimas y afectar al bienestar económico, de comunidad y de gobierno de sus rivales.

  • ¿Cómo se descifran los archivos?

    Dada la enorme gama de familias de ransomware y las variantes individuales dentro de dichas familias, varía la manera como se descifran los datos tras un ataque.

    En algunos casos, hay paquetes de software de descifrado disponibles en línea para ciertas clases de ransomware. Pueden crearse porque la variante se ha estudiado a fondo desde su aparición o porque un investigador encontró un fallo en el cifrado utilizado por los delincuentes. Si puede determinar el tipo de ransomware que ha cifrado sus archivos, puede ver si hay un descifrador disponible.

    Sin embargo, en muchos casos, las variantes conocidas del ransomware tienen un cifrado tan intenso que no es posible descifrar los archivos y, en su mayor parte, no hay opciones de descifrado para las familias modernas de ransomware.

    La mejor opción es restaurar el sistema a partir de una copia de seguridad segura, que recuperará sus archivos y, en la mayoría de casos, eliminará el malware para no arriesgarse a que quede infectado de nuevo.

    Si se asegura de que tendrá un bloqueador de ransomware basado en el comportamiento, también evitará futuras infecciones.