Hard2bit
← Volver al glosario Amenazas y ataques

Ransomware

Qué es ransomware

Ransomware es malware que cifra ficheros en tu infraestructura y exige pago por la descifración. No roba solamente: deja tus datos inutilizables hasta que pagues. Es ataque con triple vector: encriptación de datos, extorsión, y amenaza de publicar información robada. El ransomware moderno no es ataque técnico puro sino criminal organizado con modelos de negocio formales: RaaS (Ransomware-as-a-Service) donde desarrolladores venden código a operadores que ejecutan el ataque y comparten ganancias.

Por qué importa

El impacto de ransomware va más allá del dinero del rescate. Una parada operativa de 3 días cuesta millones. Los clientes se van. Los reguladores investigan. Las primas de seguros suben. Los datos publicados en darknets crean riesgo de robo de identidad. Hard2bit ha visto ransomware destruir empresas medianas completamente. No porque el rescate sea alto (a veces es bajo) sino porque interrupción operativa es catastrófica. Una empresa de producción cifrada por 48 horas puede perder millones en clientes, retrasos de entrega, reputación. El CISO debe asumir que ransomware llegará: no si sino cuándo.

Puntos clave

Las familias modernas incluyen LockBit, BlackCat/ALPHV, Royal y Cl0p que usan cifrado de punto de venta: copian primero todos los datos (exfiltración), luego cifran, creando doble presión para pagar.

El acceso inicial viene típicamente de phishing, servicios expuestos (RDP, VPN sin MFA), o credenciales comprometidas. Una sola máquina infectada puede desencadenar cifrado de toda la red en horas.

La propagación lateral es crítica: ransomware usa herramientas administrativas legítimas (PsExec, WMI) para moverse de host a host, haciendo difícil detectarlo vs tráfico normal.

El cifrado moderno es inquebratable sin descifrador: no hay atajo técnico. Tu única defensa es backup aislado, detección temprana, y respuesta rápida para aislar infectados.

La extorsión va más allá del rescate: amenaza de publicar datos, ataques DDoS, contacto a clientes y reguladores. Pagar no garantiza descifrador funciona o que datos no se publiquen igual.

Ejemplo: Ataque de ransomware en manufactura

Una empresa de autopartes de 200 empleados fue atacada por LockBit. Un empleado de oficina recibió email de phishing que parecía de proveedor, descargó invoice falso que contenía ransomware. El malware ejecutó sin detección porque antivirus estaba desactualizado. En 6 horas, ransomware se propagó a servidores de producción y almacenó datos de 10 años. La empresa recibió nota pidiendo 2 millones de euros. Sin backup disponible (backups existían pero estaban on-premises, accesibles al ransomware), enfrentaron decisión: pagar o perder producción. Pagaron. El descifrador tardo días. Clientes sufrieron retrasos. La empresa perdió casi 5 millones en impacto operativo.

Errores habituales

  • Asumir que backup está protegido si está on-premises. Ransomware moderno específicamente busca sistemas de backup y storage. Si el backup es accesible de la red comprometida, es vulnerable. Backups deben estar aislados, off-site, o en modo inmutable.
  • No tener plan de respuesta. Si tu empresa entera cifrada, ¿quién toma decisión de pagar? ¿Quién contacta abogados, seguros, reguladores? ¿Cómo comunicas a clientes? Sin plan documentado pierdes horas críticas.
  • Ignorar señales tempranas: tráfico de red anormal, intentos de login fallidos masivos, actividad administrativa fuera de horarios. Ransomware moderno toma horas escalando antes de cifrado final. Detección temprana puede frenarla.

Servicios relacionados

Este concepto puede tener relación con servicios como:

Preguntas frecuentes

¿Deberíamos pagar un rescate de ransomware?

No recomendado sin asesoramiento de abogados y expertos. Pagar financia operaciones criminales. Algunos gobiernos restringen pago. Y pagar no garantiza descifrador funciona o datos no se publiquen igual. Hard2bit recomienda: activar plan de respuesta, contactar fuerzas del orden y seguros, evaluar backup de recovery, tomar decisión informada con contexto legal y operativo.

¿Cómo se propaga ransomware tan rápido de un equipo a toda la red?

Usa herramientas administrativas legítimas. Una vez que tiene credenciales de un usuario, puede usar PsExec para ejecutarse en otros servidores. Si usuarios tienen permisos administrativos amplios (error común), propaga fácilmente. La defensa es: mínimo privilegio, segmentación de red, y detección de comportamiento anormal.

¿Cómo diferenciamos ransomware de corrupción normal de datos?

Ransomware típicamente: 1) Cifra masivamente en corto tiempo, 2) deja nota de extorsión con instrucciones de rescate, 3) cambia extensión de archivos o usa encriptación visible. Corrupción normal es gradual, afecta sistemas específicos. Hard2bit usa forensics para identificar patrón, timeline, y origen.

¿El seguimiento de ciberseguro cubre ransomware?

Varía por póliza. Algunas cubren rescate, otras no. Algunas exigen ciertos controles preventivos implementados. Muchas requieren notificación rápida y seguimiento de plan de respuesta con expertos acreditados. Hard2bit recomienda revisar póliza específicamente: qué cubre, qué excluye, qué requisitos previos tienes que implementar.