Por Fabio Assolini, Director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.
Un año dominado por el “Ransomware como Servicio” (RaaS) y costos cada vez más altos.
El impacto económico del ransomware podría ser abrumador. VDC Research y Kaspersky realizaron una estimación que mostró que, tan solo en el sector manufacturero. Las pérdidas potenciales por ataques de ransomware (si hubieran tenido éxito) habrían superado los 18 mil millones de dólares durante los primeros tres trimestres de 2025.
A nivel regional, Asia-Pacífico concentra la mayor parte de este impacto. Con 11.5 mil millones de dólares en pérdidas potenciales. Lo que subraya cómo la rápida digitalización en economías emergentes amplía las superficies de ataque.
En 2025, el ransomware demostró resiliencia, evolución y capacidad de adaptación. Los modelos de “Ransomware como Servicio” (Ransomware-as-a-Service o RaaS) dominaron el panorama.
Estos redujeron significativamente las barreras de entrada para ciberdelincuentes novatos. Al ofrecer malware, programas de afiliados e incluso intermediación de accesos iniciales.
Lo que ha dado lugar a una división de rescates 90/10 a favor de los operadores. Plataformas como RansomHub (actualmente desmantelada) fueron rápidamente sustituidas por otros grupos como Qilin, Akira, Cl0p y Sinobi.
Las tácticas también han evolucionado de forma alarmante. Especialmente aquellas que utilizan controladores vulnerables firmados. Estas se apoyan en la técnica BYOVD (Bring-Your-Own-Vulnerable-Driver o “Trae tu propio controlador vulnerable”). Como se ha visto en los ataques realizados por MedusaLocker.
Los atacantes están evadiendo las defensas tradicionales al dirigirse a puntos de entrada poco convencionales. Dispositivos IoT, electrodomésticos inteligentes e incluso cámaras web. Como ocurrió con el grupo criminal Akira.
La integración de la inteligencia artificial. En particular los modelos de lenguaje de gran tamaño (LLM, por sus siglas en inglés). Ha acelerado este fenómeno. Grupos como FunkSec, surgido a finales de 2024. Utilizan códigos generados por IA para llevar a cabo ataques de bajo costo y alto volumen. Contra los sectores gubernamental, financiero y educativo en regiones como India y Europa.
De cara a 2026, el ransomware no solo persiste. se prepara para dar un salto impulsado por la rápida integración de la IA en el cibercrimen. Los sistemas de IA agéntica, capaces de razonar de forma autónoma y adaptarse en tiempo real. Probablemente automatizarán toda la cadena de ataque. Desde el reconocimiento inicial hasta las demandas finales de extorsión, ejecutándose a velocidades muy superiores a las humanas.
Las plataformas de Ransomware-as-a-Service. Potenciadas por IA podrían permitir que incluso hackers inexpertos lancen malware polimórfico que muta sobre la marcha o utilicen videos deepfake para chantajear a ejecutivos.
El número de víctimas podría dispararse. A medida que los atacantes escalan operaciones de alto volumen contra proveedores externos. Las tácticas de extorsión podrían evolucionar hacia la manipulación encubierta de datos y el sabotaje reputacional. Erosionando la confianza en las marcas de la noche a la mañana.
También es clave realizar auditorías exhaustivas a la cadena de suministro y adoptar autenticación multifactor avanzada. Deben implementarse capacitaciones específicas para contrarrestar esquemas de phishing potenciados por IA.
Para contrarrestar eficazmente el ransomware, se debe comenzar habilitando protección dedicada en todos los endpoints. En empresas no industriales, es recomendable implementar herramientas contra Amenazas Persistentes Avanzadas (anti-APT). así como de Detección y Respuesta de Endpoints (EDR). para fortalecer el descubrimiento de amenazas, su detección, investigación y remediación rápida de incidentes.
Además, es fundamental dotar a los equipos SOC de inteligencia de amenazas actualizada y capacitación continua. accesibles mediante plataformas integrales como Kaspersky Next. para construir una estrategia de defensa sólida.
En el caso de organizaciones del sector industrial, es necesario adoptar un ecosistema especializado como Kaspersky Industrial CyberSecurity (KICS). que combina tecnologías diseñadas para entornos de tecnología operativa (OT). conocimiento experto y una plataforma nativa de Detección y Respuesta Extendidas (XDR). pensada para infraestructura crítica.
Esta solución ofrece análisis robusto del tráfico de red, protección de endpoints y capacidades de respuesta. Integrando la seguridad TI tradicional con medidas específicas para entornos industriales. A fin de frenar amenazas sofisticadas.
La buena alimentación va de la mano con un estado físico saludable. Y evitar la…
Por Danilo Naranjo, presidente ejecutivo de Wingsoft. El lanzamiento de CENIA con Latam-GPT no es…
Por Rodrigo Cabot, gerente de I+D en Ecosistemas Global. Durante años, la transformación digital se…
Nueva ley de protección de datos empuja a las empresas a invertir millones en tecnología…
Este año el chileno lo hará en todas las fechas del certamen alemán sumando además…
Con foco en precio, beneficios reales y equipos pensados para cada etapa académica. Samsung activa…