AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

### El ransomware evoluciona: ataques dirigidos a infraestructuras de backup comprometen la resiliencia empresarial

#### Introducción

El ransomware sigue consolidándose como una de las amenazas más sofisticadas y coordinadas en el panorama actual de la ciberseguridad. En los últimos meses, se ha observado un cambio preocupante en las tácticas empleadas por los grupos cibercriminales: los ataques ya no se limitan a cifrar los sistemas de producción, sino que ahora comienzan por atacar la infraestructura de backups, neutralizando así la última línea de defensa de las organizaciones. Este enfoque incrementa notablemente la probabilidad de éxito de los extorsionadores y plantea nuevos retos a los CISOs, analistas SOC, pentesters y administradores de sistemas.

#### Contexto del Incidente o Vulnerabilidad

Tradicionalmente, las copias de seguridad han sido el pilar fundamental sobre el que se ha sustentado la capacidad de recuperación frente a incidentes de ransomware. Sin embargo, los principales actores de amenazas, como los grupos afiliados a Conti, LockBit y BlackCat (ALPHV), han desarrollado técnicas específicas para localizar y comprometer sistemas de backup antes de ejecutar el cifrado masivo en entornos de producción. Según el informe “2024 Ransomware Trends” de Veeam, el 93% de los ataques de ransomware recientes han intentado impactar directamente en las copias de seguridad, y en el 75% de los casos han logrado eliminarlas o inutilizarlas.

Este vector de ataque se ha visto favorecido por la proliferación de soluciones de backup conectadas permanentemente a la red, configuraciones inadecuadas de permisos y la falta de aislamiento físico o lógico (air-gapped backups). La tendencia se agrava especialmente en entornos híbridos y multinube, donde el perímetro es cada vez más difuso.

#### Detalles Técnicos

Los ataques suelen comenzar con el acceso inicial mediante técnicas de phishing, explotación de vulnerabilidades conocidas (CVE-2023-23397 en Microsoft Outlook, CVE-2022-26500 en Veeam Backup & Replication) o uso de credenciales filtradas. Una vez dentro, los actores de amenazas emplean herramientas como Cobalt Strike, Metasploit o Rubeus para el movimiento lateral y la escalada de privilegios.

En la fase de reconocimiento, los atacantes identifican servidores de backup (Veeam, Commvault, Veritas, Rubrik, entre otros) y emplean técnicas de MITRE ATT&CK como “Discovery: System Information Discovery (T1082)” y “Impact: Data Encrypted for Impact (T1486)”. Los artefactos maliciosos suelen estar firmados o camuflados para evadir EDRs, y los comandos de eliminación de copias de seguridad aprovechan scripts PowerShell (“Remove-Item”, “wbadmin delete catalog”) o herramientas nativas del propio software de backup.

Los Indicadores de Compromiso (IoC) incluyen conexiones no autorizadas a puertos de administración, logs de eliminación masiva de snapshots, actividad inusual de cuentas privilegiadas y la presencia de ejecutables relacionados con ransomware conocidos como LockBit, BlackCat o Play.

#### Impacto y Riesgos

La consecuencia directa de este cambio táctico es clara: al anular la capacidad de recuperación, las organizaciones quedan prácticamente a merced de los extorsionadores. Según estudios recientes, el 68% de las empresas que sufren la pérdida de backups acaban pagando el rescate, con cifras medias que superan los 500.000 euros por incidente. El tiempo medio de recuperación se triplica y el coste asociado a la interrupción de negocio puede alcanzar varios millones de euros, sin contar las posibles sanciones por incumplimiento de GDPR o NIS2.

Además, la exposición de datos confidenciales durante los ataques de doble extorsión (exfiltración y cifrado) incrementa el riesgo reputacional y de sanciones regulatorias. En sectores críticos, el impacto puede afectar incluso a la prestación de servicios esenciales.

#### Medidas de Mitigación y Recomendaciones

Para mitigar estos riesgos, los expertos recomiendan aplicar una estrategia de defensa en profundidad:

– **Aislamiento de backups:** Implementar copias inmutables y air-gapped, tanto físicas como lógicas.
– **Control de accesos:** Limitar privilegios sobre servidores de backup, empleando autenticación multifactor y gestión robusta de credenciales.
– **Parcheado continuo:** Actualizar urgentemente todo el software de backup y sistemas operativos asociados (referencia a CVEs recientes).
– **Monitorización avanzada:** Revisar logs de acceso y actividad en soluciones SIEM, buscando patrones anómalos e IoCs específicos.
– **Pruebas de recuperación:** Realizar simulacros periódicos de restauración para validar la integridad de las copias.
– **Segmentación de red:** Minimizar la exposición de interfaces de administración y limitar la conectividad entre segmentos críticos.

#### Opinión de Expertos

Javier Ramírez, CISO de una entidad financiera española, advierte: “La resiliencia ante ransomware ya no depende solo de la existencia de backups, sino de su protección efectiva frente a ataques dirigidos. Las soluciones air-gapped e inmutables deberían ser estándar en cualquier entorno crítico.” Por su parte, Ana Torres, analista SOC de una multinacional tecnológica, subraya la importancia de la detección temprana: “La correlación de eventos inusuales en sistemas de backup es, hoy más que nunca, una prioridad para los equipos de respuesta a incidentes”.

#### Implicaciones para Empresas y Usuarios

Las empresas deben replantear sus estrategias de backup, priorizando la resiliencia y la capacidad de recuperación efectiva. El cumplimiento normativo (GDPR, NIS2) exige no solo la protección de datos, sino la demostración de medidas proactivas ante incidentes. Para los usuarios finales, el impacto se traduce en posibles interrupciones de servicio y riesgos de filtración de información personal.

#### Conclusiones

El ransomware ha evolucionado hacia ataques más coordinados y destructivos, donde la destrucción o inutilización de las copias de seguridad es el primer paso. Solo una estrategia integral, basada en aislamiento, monitorización y respuesta rápida, permitirá a las organizaciones afrontar este nuevo escenario de amenazas con garantías.

(Fuente: feeds.feedburner.com)