El nuevo Ransomware 2.0: de la encriptación al secuestro de procesos críticos

Loading

El ransomware dejó de ser solo un problema de archivos encriptados. En la actualidad, los ciberdelincuentes combinan el robo de datos con la interrupción o “secuestro” de servicios —bloqueando sistemas críticos y presionando a las víctimas con extorsión doble (cifrado y publicación de datos sensibles)— lo que aumenta el riesgo operacional y reputacional para empresas de todos los tamaños.

Diversos reportes ubican a Perú dentro de los cinco países de la región con mayor número de incidentes relacionados con ransomware, impulsados por factores como acceso vendido por “brokers”, baja madurez en controles y campañas de phishing dirigidas. Esto coloca a las organizaciones en una posición de riesgo elevado si no se aplican medidas integrales de prevención y respuesta. Asimismo, en épocas de fin de año, estos ciberataques aumentan significativamente debido al incremento de transacciones digitales, compras en línea y picos operativos en sectores como retail, logística y servicios financieros.

Para Luis Ladera, Director de Desarrollo de Negocios de DIMA, los atacantes aprovechan este periodo porque muchas empresas operan con personal reducido, cambios de turno y mayores volúmenes de solicitudes internas, lo que facilita el phishing dirigido y el compromiso de credenciales. “Este contexto convierte al cierre de año en un momento especialmente crítico para reforzar la resiliencia operativa y los mecanismos de detección temprana. Esto exige a las empresas peruanas tener una visión de seguridad que vaya más allá del backup, incorporando segmentación, gestión de accesos y planes de recuperación probados”, afirma. 

La ciber resiliencia se construye con tecnología, buenas prácticas y formación constante del personal, por ello, Ladera recomienda cinco acciones prácticas que las empresas deben implementar:

  1. Concientización e involucramiento del Directorio: la dirección de la empresa debe entender la ciberseguridad como un elemento crítico y estratégico para la resiliencia del negocio, desde lo financiero, reputacional y operativo, que requiere atención e inversión.
  2. Segmentación y controles de accesos: separar redes críticas (ERP, pasarelas de pago) de redes menos críticas y aplicar acceso por mínimos privilegios y autenticación multifactor. Proteger adecuadamente ambientes (redes y sistemas) de tecnología operativa (OT).
  3. Backups aislados y verificados: mantener respaldos seguros, inmutables, offline (air-gapped) y probar restauraciones operativas regularmente.
  4. Utilización de IA y automatización en la detección de riesgos y ataques: implementar herramientas de detección y prevención con capacidades de IA y automatización para contrarrestar el uso avanzado de estas mismas tecnologías que cada vez son más usadas para atacar y vulnerar la seguridad.
  5. Respuesta rápida y playbooks probados: tener un plan de respuesta a incidentes actualizado (incluyendo comunicación con reguladores y proveedores) y simularlo con periodicidad.
  6. Protección de endpoints y detección temprana: implementar EDR/XDR, ZTNA y canalizar alertas a un SOC (interno o gestionado) para identificar movimientos laterales y exfiltración a tiempo.
  7. Entrenamiento y formación: Educar y concientizar al personal de manera continua en torno a riesgos y buenas prácticas en la prevención de ataques de ingeniería social, por ejemplo, campañas de phishing dirigidas a personal con acceso a sistemas sensibles (comercio, logística, finanzas).

Finalmente, Ladera indica que la aplicación de estas medidas combinadas ayudan a mitigar los riesgos, abre una ventana para la detección anticipada y ayuda a disminuir el impacto ante ciberataques. ”Consideramos que invertir en defensa en profundidad y en capacidades de detección y respuesta es vital para evitar interrupciones costosas, sobre todo en temporadas críticas. Desde DIMA ofrecemos consultoría, soluciones integrales de ciberseguridad y servicios gestionados para acompañar a las empresas peruanas en este proceso”.

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Ciberseguridad basada en AI, Ciberseguridad convencional, (Data centers, redes y dispositivos). Ciberseguridad multinube, Ciberseguridad en universo hiperconectado, Arquitecturas de Ciberseguridad basadas en AI», que estamos preparando para nuestra edición 217 y publicaremos en el mes de diciembre.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Digiqole Ad
...

Notas Relacionadas