El xoc de programari de segrest: 133 milions de dòlars pagats, 195 milions de registres compromesos
30/01/2025
Les empreses tenen molt bons motius per preocupar-se dels atacs de pirates informàtics nous i emergents que van des d’explotacions de configuració de l’encaminador i fins a campanyes de pesca sense pesca, i fins i tot a l’ús de jerseis, i no és broma, en noves campanyes de pirateria de comerç electrònic. Però això no vol dir l’amenaça dels vells enemics, com ara els atacs de programari de segrest de grups que es creien extints, s’ha acabat: lluny d’això, com han confirmat les noves investigacions.
El nou informe revela l’extensió real de l’amenaça de programari de segrest en curs per a les organitzacions
A nivell mundial, al llarg del 2024, les bandes de programari de segrest havien confirmat l’èxit contra 1.204 organitzacions, amb uns altres 4.257 atacs reclamats pels ciberdelinqüents responsables, tal com es publicaven als seus llocs de filtració de dades, però sense el reconeixement de les presumptes víctimes. Aquesta és només la punta de l’iceberg de l’amenaça del programari de segrest, segons una anàlisi detallada publicada el 9 de gener. Això és el que us cal saber.
L’informe de ransomware de final d’any de Comparitech fa una lectura realment impactant quan considerem els nombres en brut:
Només si tenim en compte els atacs confirmats, es van comprometre uns 195.414.994 registres i es van pagar rescats per un total de 133,5 milions de dòlars, amb una mitjana sorprenent de 9.532.263 dòlars. Els 195,4 milions de registres incomplerts, tot i que aquesta xifra encara augmenta aparentment, és inferior a la del 2023, quan es coneixia que s’havien exfiltrat 261,5 milions de registres.
Pel que fa als grups responsables, amb diferència, el més prolífic va ser RansomHub amb 89 atacs confirmats, després LockBit amb 83, Medusa amb 62 i Play amb 57 confirmats.
Segons l’informe, els atacs més importants van ser:
- Change Healthcare: es calcula que 100 milions de persones s’han vist afectades per l’atac ALPHV/BlackCat.
- LoanDepot: es diu que 16,9 milions es veuen afectats, també en un atac ALPHV/BlackCat.
- MediSecure, amb 12,9 milions d’afectats, tot i que cap grup de programari de segrest s’ha atribuït l’atac.
- Izumi Co., Ltd.: 7,8 milions afectats per un altre grup no atribuït.
- Evolve Bank & Trust: 7,6 milions de persones afectades per aquest atac LockBit.
Comparitech va classificar els atacs de programari de segrest en quatre sectors: negocis, educació, govern i sanitat. «L’únic sector que sembla que veurà una disminució dels atacs del 2023 al 2024 és l’educació», va dir Rebecca Moody, cap d’investigació de dades de Comparitech i autora de l’informe; i va afegir que «el 2023 vam registrar 188 atacs a institucions educatives, com ara escoles i universitats. Això va baixar a 116 el 2024. Tots els altres sectors tindran una tendència constant interanual un cop s’hagin notificat totes les infraccions.»
El panorama del programari de segrest el 2025
Tot i que Moody va admetre que predir el panorama del programari de segrest és molt complicat, això no impedeix que es facin algunes deduccions inspirades en la intel·ligència sobre el panorama de les amenaces.
«A principis de l’any passat, semblava que les xifres de programari de segrest estaven disminuint», va comunicar Moody, «però les xifres van començar a disparar-se de nou cap a finals d’any». A partir d’aquestes xifres, Moody va dir que és «molt probable que continuem veient atacs a gran escala» durant el 2025. Aquests atacs, va advertir Moody, «o bé provocaran una interrupció generalitzada a les empreses i/o veurem robatoris de dades.»
Un dels problemes a l’hora de predir atacs de programari de segrest és que fora dels Estats Units i d’alguns altres països, les organitzacions afectades no estan obligades legalment a revelar els atacs quan es compleixin els llindars. Això vol dir que els atacs poden romandre sense confirmar fins i tot quan han tingut èxit.