IQSEC: Los gobiernos federales están en la mira del ransomware
En 2023, los gobiernos centrales y/o federales recibieron el 68% del total de los incidentes a nivel mundial, y encabezaron la lista de peticiones de rescate más altas, con entre 7.7 y 9.9 millones de dólares.
En un año politizado por los cambios generalizados de administraciones en 16 países del mundo, parece que se mantendrá la tendencia de ciberataques tipo ransomware contra gobiernos centrales y/o federales que, en 2023, recibieron el 68 % del total de los incidentes a nivel mundial.
Según el estudio “El estado del ransomware 2024” de Sophos, las organizaciones gubernamentales son especialmente vulnerables a los ataques que comienzan con el abuso de credenciales expuestas. De hecho, 47 % de los ataques a gobiernos centrales y/o federales se originaron con el uso de datos de inicio de sesión robados.
“Hay varias razones que podrían explicar la focalización en el sector gubernamental, entre ellas, motivaciones políticas, un malestar generalizado con sus gobernantes o, simplemente, el oportunismo ante las posibles brechas que surjan durante el cambio de personal, la transferencia de responsabilidades y la revisión de activos heredados, entre otros aspectos”, explicó Manuel Moreno, director de Habilitación de Ventas de Seguridad de IQSEC.
El impacto económico de los ataques
Un ciberataque de ransomware tiene varios impactos, especialmente en lo económico. A nivel global, el sector de gobierno central y/o federal encabezó la lista de peticiones de rescate más altas, que oscilaron entre 7,7 y 9,9 millones de dólares. La media del pago real de rescate se ubicó en 6,6 millones de dólares.
“Otro punto que podría dar respuesta a la incidencia de ciberataques contra gobiernos centrales y/o federales es que ese sector generalmente paga el monto total de rescate sin negociar, posiblemente por su necesidad de recuperar los datos a toda costa, debido a su encargo público”, refirió el especialista de IQSEC.
Esta situación, lejos de resolver el problema, lo acrecienta, ya que el pago del rescate puede ser considerado, bajo diferentes legislaciones internacionales, como un financiamiento a organizaciones delictivas.
El Grupo de Acción Financiera Internacional (FATF, por sus siglas en inglés), que marca los estándares internacionales para garantizar que las autoridades nacionales puedan perseguir eficazmente los fondos ilícitos vinculados al tráfico de drogas, el comercio ilícito de armas, el fraude cibernético y otros delitos graves –está integrado por 40 países, entre ellos México–, establece que un ataque de ransomware es una forma de extorsión y debe considerarse delito determinante de lavado de dinero.
“Con base en estimaciones de ESET, desde 2023, México, con 16,3 % de incidencia, ocupa el segundo lugar de Latinoamérica con más detecciones de ransomware, solo después de Perú, que tiene 34,7 %”, comentó Manuel Moreno, citando el estudio “Ransomware en México: Panorama del primer trimestre del 2024”.
“Es importante tener en cuenta que las organizaciones, aunque sean la parte afectada, pueden ser procesados por el pago de ransomware, si realizan el pago a cuentas extranjeras”, comentó. “Por ejemplo, en Estados Unidos, la Oficina de Control de Activos Extranejos (OFAC, por sus siglas en inglés) puede imponer sanciones considerando que esos pagos no solo alientan y enriquecen a los agentes maliciosos, sino que también perpetúan e incentivan ataques adicionales”, finalizó el director de Habilitación de Ventas de Seguridad de IQSEC.