que alerta de una mayor frecuencia, agresividad y sofisticación en los ataques sufridos por empresas de todos los tamaños y sectores. El 69 % de las organizaciones encuestadas a nivel global reconocen haber sido víctimas de ransomware en el último año, y más de una cuarta parte ha sufrido múltiples ataques. En Estados Unidos, las cifras son aún más graves: el 74 % de las empresas medianas y el 68 % de las grandes reportaron incidentes en 2024.
La investigación también evidencia un patrón inquietante: los atacantes están dejando de lado el cifrado puro y duro para centrarse en el robo y la publicación de datos como táctica principal de presión. El 60 % de las víctimas experimentaron una brecha de datos y el 85% fue amenazado con la divulgación o venta de su información. “El backup ya no basta”, advierte el informe. “Las organizaciones deben adoptar medidas proactivas para evitar el robo en origen”.
El uso de inteligencia artificial generativa por parte de los grupos de ransomware ha cambiado las reglas del juego. Delinea alerta del auge de los agentes de IA, capaz de automatizar todo el ciclo del ataque (reconocimiento, explotación, exfiltración) y personalizar campañas de phishing con deepfakes y sitios falsos generados a medida. Grupos como FunkSec ya han creado malware usando GenAI.
Además, el ecosistema criminal se ha profesionalizado. Plataformas de Ransomware-as-a-Service (RaaS) y Initial Access Brokers (IAB) permiten que actores con baja cualificación accedan a redes corporativas, utilizando credenciales robadas como vía principal. De hecho, el 32 % de las brechas analizadas por Verizon en 2024 implicaron el uso de credenciales comprometidas.
Entre los grupos más activos, Delinea destaca a RansomHub, LockBit, Play, Akira y Hunters International, responsables del 36 % de los 5.700 incidentes analizados. Todos emplean tácticas de doble extorsión y rebranding continuo para eludir la acción policial.
Menos pagos, más consecuencias
Aunque cada vez menos organizaciones ceden al chantaje (el 57 % frente al 76 % en 2023 en EE.UU.), los que lo hacen no siempre obtienen resultados: uno de cada cuatro no recuperó toda su información tras pagar. En Reino Unido, la cifra asciende al 35 %. El informe señala que pagar el rescate no elimina el riesgo de que los datos robados sean monetizados posteriormente.
La recuperación tampoco es inmediata: sólo el 18 % logró restaurar operaciones en 24 horas, mientras que el 75 % tardó hasta dos semanas. Casos reales como el ataque a Synnovis (NHS) en junio de 2024, que provocó la cancelación de miles de citas médicas en Londres durante meses, o el cierre de KNP Logistics, con 730 empleos perdidos, ilustran el impacto devastador del ransomware.
Preocupación creciente
El 90 % de los ejecutivos encuestados se declara preocupado por el ransomware, y más de la mitad en Estados Unidos afirma estar “muy preocupado”, especialmente en empresas con ingresos superiores a los 250 millones de dólares. Sin embargo, esa inquietud aún no se traduce en una protección suficiente.
Aunque el 90 % de las organizaciones cuenta con un plan de respuesta a incidentes, sólo el 34% ha adoptado el principio de mínimo privilegio, clave para limitar el movimiento lateral de los atacantes dentro de las redes. El informe también destaca una mejora en las prácticas de higiene cibernética, como actualizaciones regulares (78 %), copias de seguridad (71 %) y gestión de contraseñas (68 ).
La buena noticia es que el 90 % de las organizaciones ya utiliza IA en sus estrategias defensivas. Sus aplicaciones más comunes incluyen:
- Análisis de alertas en SOCs (64 %)
- Detección de indicadores de compromiso (IoCs) (62 %)
- Prevención de phishing (51 %)
Además, la IA empieza a integrarse en soluciones de gestión de acceso privilegiado (PAM) e identidad digital, con funciones como auditoría inteligente de sesiones, autorización adaptativa y provisión automática de cuentas.
El informe de Delinea concluye con un mensaje claro: la clave para hacer frente al ransomware en la era de la IA no está solo en responder, sino en prevenir desde la identidad. Adoptar una estrategia de seguridad basada en Zero Trust, apoyada en visibilidad, control y gobernanza de todas las identidades humanas y máquina, es esencial para cerrar las puertas al chantaje digital.