/
Ransomware Containment

Ransomware en 2025: costo, tendencias y cómo reducir su riesgo

La portada del libro electrónico Estudio del costo global del ransomware

El 88% de las organizaciones se vieron afectadas por ransomware el año pasado. El 58% tuvo que cerrar operaciones, un aumento del 45% en solo unos pocos años.

Los ataques de ransomware son cada vez más rápidos, más costosos y más difíciles de recuperar. Pero las organizaciones que adoptan un enfoque proactivo y centrado en la contención pueden reducir significativamente el impacto.

En nuestro último seminario sitio web, Ransomware en números: perspectivas, tendencias y estrategias para 2025, el Dr. Larry Ponemon, fundador del Ponemon Institute, y Trevor Dearing, director de marketing de soluciones industriales de Illumio, desglosan las tendencias clave de ransomware del estudio The Global Cost of Ransomware.

Esto es lo que revelan los números sobre el ransomware y lo que puede hacer al respecto.

El estado actual del ransomware

Los ciberdelincuentes son cada vez más inteligentes y los ataques de ransomware son cada vez más caros y disruptivos. Esto es lo que muestran los datos:

  • Recuperar de un ataque cuesta un promedio de $ 146,685, sin incluir la pérdida de clientes o el daño a la reputación de una compañía.
  • El 25% de los sistemas críticos se caen durante al menos 12 horas durante un ataque.
  • 17,5 personas tardan más de cinco días (132 horas) en recuperar por completo. Actuar rápido es crucial.
  • El ransomware tiene graves impactos comerciales: el 45% de las organizaciones perdieron ingresos significativos, el 41% perdió clientes y el 40% tuvo que recortar empleos.

El mensaje es claro: la ciberseguridad tradicional no es suficiente. La prevención por sí sola está fallando. Las organizaciones deben centrar en la contención y la resiliencia.

¿Qué está impulsando el aumento del ransomware?

Larry y Trevor discutieron cómo el ransomware sigue siendo tan efectivo debido a atacantes más inteligentes y brechas de seguridad persistentes. Estas son las principales vulnerabilidades que destacaron de la investigación que los atacantes están aprovechando:

1. Los sistemas sin parches son objetivos fáciles

Muchas organizaciones luchan por actualizar sus sistemas a tiempo. Los piratas informáticos lo saben y emplean herramientas automatizadas para encontrar y atacar software obsoleto en minutos.

Esta es una de las formas más fáciles de propagación del ransomware. No parchear no es solo un pequeño error. Es como dejar la puerta de entrada abierta de par en par para los ciberdelincuentes.

2. Movimiento lateral rápido

El ransomware viene en muchas formas. Pero hay una cosa que todo el ransomware tiene en común: quiere mover.  

Una vez dentro, los atacantes se mueven lateralmente a través de la red, obteniendo acceso a datos importantes y causando más daño.

Según los hallazgos de Ponemon, más de la mitad de los ataques de ransomware ahora se propagan a múltiples sistemas, infectando grandes partes de la red. Sin barreras como la segmentación de la red o los controles de acceso estables, un dispositivo infectado puede convertir rápidamente en una crisis en toda regla.

3. Atacar sistemas híbridos

La combinación actual de entornos híbridos y en la nube hace que la seguridad sea más compleja y, por lo tanto, más desafiante.  

Según el reporte, el 35% de las organizaciones carecen de visibilidad en sus entornos híbridos. Muchas organizaciones no pueden ver completamente lo que está sucediendo en sus redes, lo que les da a los atacantes la oportunidad de colar sin ser notados.

Como señaló Trevor en el seminario sitio web, el ransomware puede propagar silenciosamente a los sistemas en la nube y las aplicaciones críticas antes de lanzar un ataque completo. Sin información en tiempo real, las organizaciones siguen siendo vulnerables.

4. Ransomware como servicio (RaaS)

El ransomware es ahora un negocio. Los ciberdelincuentes venden kits y servicios de ransomware a cualquier persona, incluso a aquellos con poca experiencia en piratería, lo que hace que sea más fácil que nunca lanzar ataques.

Debido a esto, los ataques de ransomware se dispararon. Como señaló Larry, ya no son solo los piratas informáticos expertos los que están detrás de estas amenazas, sino que es una industria del cibercrimen en auge.

5. Ataques impulsados por IA

Los atacantes están empleando la IA y la automatización para hacer que el ransomware sea más rápido y difícil de detener. El ransomware impulsado por IA puede encontrar objetivos valiosos, cambiar de táctica sobre la marcha y atacar en el momento perfecto para causar el mayor daño.

Mientras que los equipos de seguridad usan IA para defender las redes, los piratas informáticos la usan para atacar, convirtiendo la ciberseguridad en una batalla constante de ataque y defensa.

El camino a seguir: contención de brechas con microsegmentación

El ransomware es inevitable. Pero una violación no tiene por qué significar un desastre.  

La diferencia entre las organizaciones que sobreviven y las que sufren daños irreparables se reduce a una cosa: la contención.

Las estrategias de seguridad tradicionales se centran en la prevención, bloqueando los ataques antes de que ocurran. Pero a medida que los piratas informáticos se vuelven más inteligentes, no es suficiente. Las organizaciones necesitan una estrategia de defensa que asuma que ocurrirán infracciones y trabaje para limitar el daño.

Los atacantes confían en las redes abiertas. Una vez dentro, intentan propagar a otros sistemas a través del movimiento lateral. Pero la microsegmentación los detiene en seco.

Al emplear la microsegmentación como parte de una estrategia de seguridad Zero Trust, las organizaciones pueden contener las infracciones y reducir su impacto. Incluso si los atacantes ingresan, no podrán mover a otros sistemas críticos.

El alto costo de ignorar el ransomware

Si hay algo que los números dejan claro, es que las organizaciones que asumen que no serán afectadas por el ransomware son las más afectadas.

La buena noticia es que la resiliencia del ransomware es alcanzable.  

Al pasar de una mentalidad de "prevención a toda costa" a la seguridad de contención, las organizaciones pueden reducir el tiempo de inactividad, reducir las pérdidas financieras y proteger su reputación. En 2025, la estrategia de ciberseguridad más fuerte es aquella que asume la brecha y la detiene en seco.

El ransomware no va a desaparecer. Pero tampoco lo es la capacidad de defender. Las organizaciones que prosperen serán las que tomen medidas ahora.

Para obtener información más detallada, vea la versión completa Ransomware en números Webinar y descarga El estudio sobre el costo global del ransomware para ver el panorama completo del impacto del ransomware.

Temas relacionados

Artículos relacionados

Cómo contener los ataques de LockBit Ransomware con Illumio
Ransomware Containment

Cómo contener los ataques de LockBit Ransomware con Illumio

Descubra cómo funciona el ransomware LockBit y cómo Illumio Zero Trust Segmentation contuvo un ataque de ransomware LockBit en el verano de 2022.

Ransomware: cómo las pequeñas y medianas organizaciones pueden detener su propagación
Ransomware Containment

Ransomware: cómo las pequeñas y medianas organizaciones pueden detener su propagación

Descubra cómo la segmentación de Confianza cero ayuda a las organizaciones pequeñas y medianas a visualizar los flujos de tráfico, cerrar rutas y detener la propagación lateral del ransomware.

BlackMatter Ransomware: Mitigue el riesgo con la segmentación de Illumio Zero Trust
Ransomware Containment

BlackMatter Ransomware: Mitigue el riesgo con la segmentación de Illumio Zero Trust

Obtenga más información sobre el ransomware BlackMatter y cómo Illumio puede mitigar el riesgo que representan los ataques del grupo RaaS a través de la segmentación de confianza cero.

Estudio sobre el costo global del ransomware: lo que nos dicen las cifras
Ransomware Containment

Estudio sobre el costo global del ransomware: lo que nos dicen las cifras

Descubra cómo los atacantes están cambiando a la interrupción operativa, por qué la prevención no es suficiente y cómo Zero Trust y la microsegmentación contienen el impacto del ransomware.

9 razones para usar Illumio para la contención de ransomware
Ransomware Containment

9 razones para usar Illumio para la contención de ransomware

Descubra cómo la visibilidad en tiempo real y los controles simples de Illumio reducirán rápidamente sus mayores fuentes de riesgos de ransomware, como los puertos RDP no empleados.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?