El panorama de amenazas de ciberseguridad ha sido testigo de un aumento dramático y alarmante en el pago promedio por ransomware, un aumento que supera el 500%. Sophos, líder mundial en ciberseguridad, reveló en su informe anual «State of Ransomware 2024» que el pago promedio de rescate ha aumentado un 500% en el último año y las organizaciones que pagaron un rescate informaron un pago promedio de $ 2 millones, frente a los $ 400,000 en 2023. Por otra parte, RISK & INSURANCE, una fuente de medios líder para la industria de seguros, informó recientemente que en 2023 la demanda de rescate promedio se disparó a $ 20 millones en 2023 desde $ 1.4 millones en 2022, y el pago se disparó a $ 6.5 millones en 2023 desde $ 335,000 en 2022, mucho más del 500%. Este impactante aumento es un testimonio de la creciente sofisticación de los ciberataques y las vulnerabilidades significativas inherentes a los métodos de seguridad obsoletos. El factor más importante que contribuye a esta tendencia es una amplia dependencia de la autenticación multifactor (MFA) heredada de veinte años, que está demostrando ser totalmente inadecuada contra los ciberataques modernos. Además, la adopción de la IA generativa ha permitido a los ciberdelincuentes diseñar ataques de phishing notablemente convincentes, haciéndolos casi indetectables incluso para los usuarios bien capacitados. Este artículo explora las razones detrás del rápido aumento en los pagos promedio de ransomware, las deficiencias de la MFA heredada y la necesidad de soluciones de MFA de próxima generación. Tres factores que impulsan el aumento de los pagos de ransomware Mejor focalización por parte de los ciberdelincuentes En la búsqueda de pagos de rescate cada vez mayores, los ciberdelincuentes han reorientado sus esfuerzos y tácticas para identificar y paralizar a las organizaciones donde pueden causar la mayor interrupción en las operaciones para extraer los pagos de rescate más grandes. Ejemplos de ello son la pérdida de 100 millones de dólares de MGM, la pérdida de más de mil millones de dólares de Change HealthCare y las pérdidas aún por determinar de CDK Global. Los cibercriminales son muy conscientes de este cálculo económico y lo aprovechan para exigir sumas exorbitantes, sabiendo que es probable que las víctimas accedan a minimizar las pérdidas. Es una decisión empresarial sencilla pero dolorosa para la víctima. Utilización de la IA generativa en ataques de phishing Las tecnologías de IA generativa han revolucionado la forma en que los cibercriminales crean correos electrónicos de phishing. Estas herramientas generan mensajes de phishing altamente convincentes y personalizados, libres de errores gramaticales y ortográficos que son indistinguibles de las comunicaciones legítimas. Al analizar grandes cantidades de datos, la IA generativa puede imitar estilos de escritura, crear escenarios creíbles y dirigirse a individuos con precisión. Estos ataques imitan de manera convincente los correos electrónicos de fuentes confiables, con una marca precisa e información contextualmente relevante. Las organizaciones que dependen de la capacitación de los empleados como estrategia de defensa están viendo cada vez más rendimientos decrecientes de su inversión. Proteja su organización de las crecientes pérdidas por ransomware con MFA resistente al phishing. Descargue el informe técnico «Proteja sus datos con MFA resistente al phishing» para descubrir cómo la MFA portátil de próxima generación puede proteger su información confidencial y superar las deficiencias de las soluciones heredadas. Prácticas de seguridad obsoletas La autenticación multifactor (MFA) ha sido un pilar de la seguridad perimetral durante décadas, diseñada para mejorar la protección de las redes empresariales al requerir múltiples formas de verificación. Sin embargo, los sistemas MFA heredados, incluida la autenticación basada en conocimiento (KBA), las contraseñas de un solo uso (OTP) y las aplicaciones de autenticación, desarrolladas hace veinte años, son cada vez más inadecuados contra los ciberataques modernos. La MFA heredada ha sido derrotada en la abrumadora mayoría de los ataques de ransomware exitosos. Ahora, los ciberdelincuentes comprometen rápidamente la MFA heredada de las siguientes formas. Ataques de phishing: los atacantes engañan a los usuarios para que proporcionen sus credenciales de MFA a través de páginas de inicio de sesión falsas o tácticas de ingeniería social. Intercambio de SIM: los atacantes convencen a un operador móvil para que transfiera el número de teléfono de la víctima a una tarjeta SIM que controlan, interceptando los códigos MFA basados ​​en SMS. Ataques Man-in-the-Middle (MitM): los atacantes interceptan las comunicaciones entre el usuario y el servicio en línea, capturan los tokens MFA y los usan para autenticarse. Malware: el software malicioso en el dispositivo de un usuario puede capturar tokens de autenticación, contraseñas o pulsaciones de teclas, lo que permite a los atacantes eludir la MFA. Otra ingeniería social: los atacantes pueden manipular a las personas para que revelen sus credenciales MFA o realicen acciones que eludan los controles MFA. Secuestro de sesión: los atacantes obtienen acceso a un token de sesión activo (por ejemplo, a través de ataques XSS, CSRF o fijación de sesión) y lo usan para eludir la MFA. Una vez que tienen el token de sesión, pueden hacerse pasar por el usuario sin necesidad de volver a autenticarse. Explotación del proceso de recuperación de cuenta: los atacantes explotan las debilidades en el proceso de recuperación de cuenta para restablecer la configuración MFA del usuario, a menudo eludiendo la MFA. El caso de la implementación de MFA de próxima generación Para combatir eficazmente el tsunami virtual de ataques de ransomware, las organizaciones deben considerar tecnologías MFA de próxima generación resistentes al phishing. Estas soluciones avanzadas incorporan una gama de factores de autenticación sofisticados, incluyendo biometría (como huellas dactilares y reconocimiento facial) que hace que sea significativamente más difícil para los cibercriminales replicarla o comprometerla. Esto es cada vez más relevante si se considera que el Informe de incidentes de violación de datos de Verizon informa constantemente que más de dos tercios de las violaciones son el resultado de credenciales comprometidas y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), una agencia del DHS informa que el 90% de los ataques de ransomware exitosos son el resultado de ataques de phishing. La importancia de la biometría La autenticación biométrica aprovecha los atributos físicos únicos de los usuarios autorizados, como sus huellas dactilares, características faciales y otros rasgos que son extremadamente difíciles de falsificar o robar. La biometría juega un papel crucial en la autenticación multifactor (MFA) de nueva generación debido a varios beneficios clave y características únicas: A diferencia de las contraseñas o tokens, los rasgos biométricos son únicos para cada individuo y son extremadamente difíciles de replicar o robar. Los datos biométricos están inherentemente vinculados al individuo, lo que hace imposible compartirlos o transferirlos, lo que reduce el riesgo de robo de credenciales. La biometría elimina las malas prácticas de contraseñas y ayuda a mitigar los riesgos asociados con contraseñas débiles, reutilizadas o comprometidas, que son vectores de ataque comunes. La biometría es inmune a los ataques de phishing, ya que no se puede capturar o ingresar fácilmente en sitios web falsos. La biometría ayuda a reducir el fraude al garantizar que la persona que accede al sistema sea realmente quien dice ser, lo que evita el robo de identidad y el acceso no autorizado. La conveniencia del usuario es esencial La biometría ofrece un proceso de autenticación rápido y sin problemas, que a menudo solo requiere un escaneo o un toque, lo que mejora la experiencia del usuario. No hay contraseñas que los usuarios deban memorizar ni llaves que evitar perder. Esto reduce la carga de los usuarios y minimiza los errores, los bloqueos y las llamadas al servicio de asistencia técnica. Si una solución de MFA es fácil de usar, es probable que más usuarios la adopten. Los procesos complejos o engorrosos disuaden a los usuarios de participar y respaldar las medidas de seguridad organizacionales. Es más probable que los usuarios sigan los protocolos de seguridad y usen MFA de manera constante si se integra sin problemas en sus rutinas diarias sin causar interrupciones. Los procesos de MFA simplificados reducen la probabilidad de errores de usuario, como escribir códigos mal o colocar tokens incorrectamente. Esto genera menos bloqueos y solicitudes de soporte, lo que ahorra tiempo y recursos para la organización. La MFA conveniente contribuye a un sentimiento positivo hacia las políticas de seguridad y el departamento de TI. Los empleados satisfechos tienen más probabilidades de adoptar medidas de seguridad. Los procesos de autenticación rápidos y fáciles garantizan que los empleados puedan acceder a los recursos que necesitan sin demoras innecesarias, manteniendo los niveles de productividad. En resumen, la conveniencia del usuario en las soluciones MFA es esencial para garantizar altas tasas de adopción, reducir errores y costos de soporte, mejorar la seguridad, mantener la productividad y mejorar la satisfacción general del usuario. Al equilibrar la seguridad con la facilidad de uso, las organizaciones pueden crear un entorno de seguridad eficaz que sea a la vez efectivo y fácil de usar. Elegir la solución MFA adecuada Seleccionar la solución MFA de próxima generación resistente al phishing adecuada requiere una consideración cuidadosa de los requisitos únicos de la organización. Los factores a considerar incluyen los tipos de factores de autenticación admitidos, las capacidades de integración, la facilidad de uso y la escalabilidad. Las organizaciones deben optar por soluciones que ofrezcan un equilibrio de seguridad, usabilidad y flexibilidad. La implementación de MFA de próxima generación debe abordarse en fases para minimizar las interrupciones y garantizar una transición sin problemas. Este enfoque por fases permite realizar pruebas exhaustivas y la aclimatación del usuario. El panorama de la ciberseguridad está en constante evolución, al igual que las medidas de seguridad de una organización. El monitoreo continuo y las actualizaciones regulares son cruciales para mantener la efectividad de las soluciones MFA de última generación y resistentes al phishing. Las organizaciones deben establecer un marco para evaluaciones de seguridad continuas, actualizaciones del sistema e integración de inteligencia de amenazas para mantenerse a la vanguardia de las amenazas emergentes. Conclusión El aumento dramático en los pagos de ransomware es un duro recordatorio del cambiante panorama de las amenazas cibernéticas y la necesidad urgente de mejores medidas de seguridad. Las fallas de los sistemas MFA heredados de veinte años son el principal factor que contribuye a esta alarmante tendencia. A medida que los ciberataques se vuelven más sofisticados, específicamente con el uso de IA generativa para crear mensajes de phishing altamente convincentes, las organizaciones deben dejar atrás las prácticas de seguridad obsoletas y adoptar tecnologías MFA de última generación. Al adoptar métodos de autenticación avanzados, implementar medidas de seguridad adaptativas y garantizar una integración perfecta con su infraestructura de seguridad, las organizaciones pueden mejorar significativamente su defensa contra los ataques de ransomware. La transición a MFA de última generación y resistente al phishing no es solo una actualización tecnológica; Es un imperativo estratégico para salvaguardar los datos críticos, reducir el riesgo de pérdidas financieras catastróficas y garantizar la resiliencia operativa frente a las crecientes amenazas cibernéticas. En la batalla contra el ransomware, el mensaje es claro: los sistemas MFA heredados ya no son suficientes. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.