Gobiernos federales en la mira del ransomware
En un año politizado por los cambios generalizados de administraciones en 16 países del mundo, se prevé se mantenga la tendencia de ciberataques tipo ransomware contra gobiernos centrales y/o federales, que, en 2023, recibieron el 68% del total de los incidentes a nivel mundial.
Según el estudio El estado del ransomware 2024, de Sophos, las organizaciones gubernamentales son especialmente vulnerables a los ataques que comienzan con el abuso de credenciales expuestas. De hecho, 47% de los ataques a gobiernos centrales y/o federales se originaron con el uso de datos de inicio de sesión robados.
“Hay varias razones que podrían explicar la focalización en el sector gubernamental, entre ellas, motivaciones políticas, un malestar generalizado con sus gobernantes o, simplemente, el oportunismo ante las posibles brechas que surjan durante el cambio de personal, la transferencia de responsabilidades y la revisión de activos heredados, entre otros aspectos”, explicó Manuel Moreno, Director de Habilitación de Ventas de Seguridad de IQSEC.
El impacto económico
Un ciberataque de ransomware tiene varios impactos, especialmente en lo económico. A nivel global, el sector de gobierno central y/o federal encabezó la lista de peticiones de rescate más altas, que oscilaron entre 7.7 y 9.9 millones de dólares. La media del pago real de rescate se ubicó en 6.6 millones de dólares.
“Otro punto que podría dar respuesta a la incidencia de ciberataques contra gobiernos centrales y/o federales es que ese sector generalmente paga el monto total de rescate sin negociar, posiblemente por su necesidad de recuperar los datos a toda costa, debido a su encargo público” refirió el especialista en ciberseguridad de IQSEC.
Esta situación, lejos de resolver el problema, lo acrecienta, ya que el pago del rescate puede ser considerado, bajo diferentes legislaciones internacionales, como un financiamiento a organizaciones delictivas.
“Es importante tener en cuenta que las organizaciones, aunque sean la parte afectada, pueden ser procesados por el pago de ransomware, si realizan el pago a cuentas extranjeras”, comentó el Director de Habilitación de Ventas de Seguridad de IQSEC.. “Por ejemplo, en Estados Unidos la Oficina de Control de Activos Extranejos (OFAC, por sus siglas en inglés), puede imponer sanciones considerando que esos pagos no solo alientan y enriquecen a los agentes maliciosos, sino que también perpetúan e incentivan ataques adicionales”, añadió.
El Grupo de Acción Financiera Internacional (FATF, por sus siglas en inglés), que marca los estándares internacionales para garantizar que las autoridades nacionales puedan perseguir eficazmente los fondos ilícitos vinculados al tráfico de drogas, el comercio ilícito de armas, el fraude cibernético y otros delitos graves, además de que está integrado por 40 países, entre ellos México, establece que un ataque de ransomware es una forma de extorsión y debe considerarse delito determinante de lavado de dinero.
“Con base en estimaciones de ESET, desde 2023, México, con 16.3% de incidencia, ocupa el segundo lugar de Latinoamérica con más detecciones de ransomware, solo después de Perú, que tiene 34.7%”, finalizó Manuel Moreno, al citar el estudio Ransomware en México: Panorama del primer trimestre del 2024.