El ransomware de doble extorsión explicado: la guía completa de defensa

Información clave

  • La doble extorsión se ha convertido en el modelo habitual del ransomware. Dado que el 96 % de los ataques incluyen el robo de datos antes del cifrado, todo incidente de ransomware debe tratarse como una filtración de datos desde el primer momento.
  • El margen de tiempo para la detección se está reduciendo rápidamente. Aunque el tiempo medio de permanencia sigue siendo de cuatro a cinco días, los atacantes más rápidos ahora extraen los datos en tan solo 72 minutos, lo que exige capacidades de detección en menos de una hora.
  • Pagar el rescate no garantiza la seguridad. El caso de Change Healthcare demostró que las estafas de salida y la extorsión secundaria pueden dejar los datos al descubierto incluso tras un pago de 22 millones de dólares.
  • La extorsión sin cifrado está en auge. La extorsión basada únicamente en datos pasó del 2 % al 22 % de los casos de respuesta a incidentes en un solo año, lo que ha dejado en evidencia la insuficiencia de las defensas centradas en las copias de seguridad.
  • La visibilidad a nivel de red es la defensa fundamental. La detección de herramientas de exfiltración como rclone (presente en el 57 % de los incidentes) y de patrones anómalos de tráfico saliente ofrece la mejor oportunidad de detener los ataques antes de que se pierdan los datos.

El ransomware ya no se limita a bloquear archivos. En 2025, el 96 % de los ataques de ransomware implicaban la sustracción de datos además del cifrado, lo que convertía cada incidente en una posible filtración de datos. Este cambio —conocido como «ransomware de doble extorsión»— ha transformado radicalmente el panorama de amenazas para los equipos de seguridad. Las copias de seguridad por sí solas ya no garantizan la recuperación, y ahora están en juego sanciones normativas, daños a la reputación y la exposición permanente de datos confidenciales en sitios de filtraciones de la dark web. En 2025 se publicaron entre 7.458 y 7.960 víctimas en sitios web de filtración de ransomware, lo que supone un aumento interanual del 53 %. Esta guía desglosa cómo funciona la doble extorsión, quién está detrás de ella y qué pueden hacer los equipos de seguridad para detectar y detener estos ataques antes de que los datos salgan de la red.

¿Qué es el ransomware de doble extorsión?

El ransomware de doble extorsión es un modelo de ciberataque en el que los autores de la amenaza roban datos confidenciales antes de cifrar los sistemas de la víctima y, a continuación, amenazan con publicar la información robada en sitios de filtraciones de la dark web a menos que se pague un rescate. A diferencia del ransomware tradicional, que se basa únicamente en el cifrado, este enfoque crea dos puntos de presión simultáneos: la imposibilidad de acceder a los sistemas cifrados y el riesgo de que los datos se hagan públicos.

El grupo de ransomware Maze fue pionero en esta táctica a finales de 2019, cuando publicó los datos robados de una víctima después de que la organización se negara a pagar. En cuestión de meses, casi todas las principales operaciones de ransomware adoptaron este enfoque. En el tercer trimestre de 2025, BlackFog informó de que el 96 % de los ataques de ransomware incluían la filtración de datos, lo que convirtió la doble extorsión en el modelo de ataque predominante, en lugar de ser una excepción.

Esto es importante porque las copias de seguridad —consideradas durante mucho tiempo la principal defensa contra el ransomware— solo abordan el componente del cifrado. Incluso las organizaciones que pueden restaurar completamente sus sistemas a partir de copias de seguridad inmutables siguen enfrentándose a la amenaza de que sus datos confidenciales sean publicados, vendidos o utilizados en nuevos ataques. La doble extorsión no es lo mismo que la simple extorsión de datos; combina específicamente tanto el cifrado como el robo de datos como mecanismos de presión paralelos.

Extorsión simple, doble o triple

Comparación de modelos de extorsión mediante ransomware

Modelo de extorsión Táctica Influencia de la víctima ¿Es eficaz la copia de seguridad?
Extorsión aislada Sistemas de cifrado Pérdida de acceso a los datos y a las operaciones Sí, la restauración a partir de copias de seguridad permite recuperar los sistemas
Doble extorsión Robar datos + cifrar sistemas Amenaza de exposición de datos + pérdida de acceso En parte: restaura los sistemas, pero no puede impedir la publicación de datos
Triple extorsión Robar datos + cifrar + DDoS o presión de terceros Todo lo anterior, además de interrupciones en el servicio o presión sobre los clientes y socios No, siguen existiendo múltiples puntos de influencia independientes

La «triple extorsión» amplía aún más este modelo al añadir ataques distribuidos de denegación de servicio (DDoS) contra la víctima, ejercer presión sobre terceros —como clientes o socios— o amenazar con denunciar a la víctima ante las autoridades reguladoras. Algunos operadores de ransomware como servicio incluyen ahora capacidades DDoS como servicio complementario, lo que hace que el ransomware de extorsión múltiple sea cada vez más accesible.

Cómo funcionan los ataques de doble extorsión

El ciclo de vida de un ataque de doble extorsión sigue una secuencia predecible de etapas. Es fundamental comprender esta progresión, ya que cada etapa ofrece oportunidades de detección, especialmente durante la fase de exfiltración previa al cifrado.

  1. Acceso inicial. Los atacantes consiguen acceder a través de phishing (T1566), la explotación de aplicaciones de acceso público o las credenciales adquiridas a intermediarios de acceso inicial (IAB). Cisco Talos documentó el IAB de ToyMaker, que vende acceso a la red directamente a operadores de ransomware como CACTUS.
  2. Escalada de privilegios y movimiento lateral. Los atacantes utilizan servicios remotos (T1021) para desplazarse lateralmente por la red, ampliar sus privilegios e identificar repositorios de datos de gran valor.
  3. Preparación de datos y exfiltración. Los atacantes archivan los datos de los objetivos (T1560.001) y transferirla a cloud (T1567.002). Estudio de Symantec/Broadcom se ha constatado que rclone aparece en el 57 % de los incidentes de exfiltración relacionados con el ransomware.
  4. Cifrado. Los atacantes utilizan el cifrado de datos para causar un mayor impacto (T1486). Análisis de Splunk/Sophos sitúa la duración media de la estancia entre cuatro y cinco días antes del cifrado. Sin embargo, el Informe de respuesta a incidentes globales de Unit 42 de 2026 Se ha constatado que el cuartil más rápido de los atacantes logra ahora la exfiltración en tan solo 72 minutos.
  5. Exigencia de rescate y negociación. Los atacantes publican pruebas de la violación de seguridad —a menudo una muestra de aproximadamente el 1 % de los datos robados— en su sitio web de filtraciones, fijan plazos de pago y negocian a través de canales cifrados.
  6. Publicación en sitios web de filtraciones. Si no se recibe el pago, los datos se publican en sitios web especializados de la dark web dedicados a las filtraciones. En 2025, entre 7.458 y 7.960 víctimas aparecieron en dichos sitios web.

Herramientas y técnicas de exfiltración

Los grupos actuales dedicados a la doble extorsión utilizan un conjunto específico de herramientas para la sustracción de datos. Saber qué buscar es el primer paso para detectarlos.

Según los informes de Symantec/Broadcom y la revista Infosecurity Magazine, entre las herramientas de exfiltración más comunes se encuentran rclone (57 % de los incidentes), MEGAsync, Cobalt Strike, FileZilla, WinSCP, curl y WinRAR/7-Zip para la compresión previa a la transferencia. El informe DFIR documentó un caso de LockBit en el que los atacantes utilizaron Cobalt Strike las comunicaciones de comando y control y rclone para la exfiltración masiva de datos.

Entre los indicadores de detección de estas herramientas se incluyen volúmenes inusuales de datos salientes hacia proveedores cloud , conexiones a puntos finales conocidos de rclone o MEGAsync, anomalías en el DNS que indican el uso de túneles de datos, y análisis de comportamiento que señalan patrones de acceso masivo a archivos o de preparación de datos.

Mecánica de los sitios de filtraciones y dinámica de la negociación

Los sitios de filtración de ransomware —también conocidos como sitios de filtración de datos (DLS) o sitios de denuncia— funcionan como plataformas de la dark web en las que diversos grupos publican datos sustraídos a víctimas que no han pagado el rescate. Desde el punto de vista de los responsables de la seguridad, comprender cómo funcionan estos sitios es fundamental para planificar la respuesta ante incidentes.

La escalada típica sigue un patrón. En primer lugar, el autor de la amenaza publica el nombre de la víctima y una descripción de los datos robados, a menudo acompañada de un reloj con cuenta atrás. Una pequeña muestra (normalmente entre el 1 % y el 5 % de los datos robados) sirve como prueba. Si la víctima entra en negociaciones, es posible que se amplíe el plazo. Si el plazo vence sin que se haya realizado el pago, los datos se publican de forma gradual o en su totalidad.

Los equipos de seguridad deben tener en cuenta que la aparición de datos en un sitio web dedicado a filtraciones confirma que se ha producido una filtración, lo que activa la obligación de notificar la violación de datos según la mayoría de los marcos normativos. La supervisión de estos sitios web mediante fuentes de inteligencia sobre amenazas proporciona una alerta temprana, pero el objetivo es detectar y detener la filtración antes de que los datos lleguen a dichas plataformas.

Principales autores de amenazas de doble extorsión y casos prácticos

Los grupos dedicados a la doble extorsión abarcan desde operaciones de amenazas persistentes avanzadas con amplios recursos hasta redes de afiliados con una estructura poco definida. Pagar el rescate no garantiza la seguridad de los datos, como demuestran varios casos de gran repercusión mediática.

Principales grupos de ransomware de doble extorsión activos en 2025-2026

Grupo En activo desde Número de víctimas en 2025 Táctica principal Campaña destacada
Qilin 2022 1,034 Doble extorsión centrada en el sector sanitario NHS Synnovis (se ha suspendido el 90 % de los análisis de sangre)
Clop 2019 Cientos (campañas masivas) Zero-day ataques de cadena de suministro MOVEit Transfer (unas 2000 víctimas)
Medusa 2021 300+ Ataques contra infraestructuras críticas Aviso conjunto de la CISA y el FBI AA25-071A
BlackCat/ALPHV 2021 Se disolvió tras una estafa de salida RaaS y la traición de los afiliados Change Healthcare (pago de 22 millones de dólares)
LockBit 2019 Resurgir Modelo de coalición de cárteles Se ha anunciado el cartel con DragonForce y Qilin
DragonForce 2023 363 RaaS de marca blanca (reparto 80/20) Expansión de franquicias según el modelo de Cartel

El caso de Change Healthcare / BlackCat ALPHV es el más revelador. Tras pagar 22 millones de dólares en concepto de rescate, los operadores de BlackCat llevaron a cabo una estafa de salida, quedándose con el pago sin cumplir con la promesa de borrar los datos. Posteriormente, otro grupo afiliado —RansomHub— intentó llevar a cabo una extorsión secundaria utilizando los mismos datos robados. Los datos de aproximadamente 100 millones de personas se vieron comprometidos.

Qilin se reveló como el grupo más activo en 2025, con hasta 1.034 víctimas atribuidas. Su ataque contra Synnovis, proveedor de análisis de sangre del NHS, en junio de 2024 paralizó el 90 % de los servicios de análisis de sangre y provocó la cancelación de más de 1.100 intervenciones quirúrgicas. La filtración de datos de Covenant Health en mayo de 2025 supuso la sustracción de 852 GB de información y afectó a 478.188 pacientes.

Clop fue pionera en zero-day masivo zero-day para llevar a cabo extorsiones basadas únicamente en datos. Su campaña contra MOVEit Transfer en 2023 afectó a unas 2.000 organizaciones y a 17 millones de personas, sin que se utilizara en ningún momento el cifrado.

El modelo de «ransomware como servicio» sigue reduciendo las barreras de entrada. DragonForce ofrece ahora un modelo de franquicia de marca blanca con un reparto de ingresos del 80/20, mientras que Medusa a sus afiliados hasta un millón de dólares a cambio del acceso inicial a objetivos de gran valor.

Repercusiones en la empresa y estadísticas

Las estadísticas sobre el ransomware de doble extorsión para el periodo 2024-2026 revelan una paradoja: el número de víctimas está aumentando, mientras que los pagos de rescates están disminuyendo, lo que indica que cada vez más organizaciones se niegan a pagar, pero los ataques siguen produciéndose.

El ransomware de doble extorsión en cifras (2024-2026)

Métrica Valor Año Fuente
Víctimas mencionadas en sitios web de filtraciones 7,960 2025 Resumen de seguridad
Aumento interanual del número de víctimas 53% 2025 frente a 2024 Resumen de seguridad
Importe total de los pagos por ransomware $813.55M 2024 Chainalysis
Disminución de los pagos con respecto al año anterior 35 % (de 1250 millones de dólares) 2024 frente a 2023 Chainalysis
Ataques que implican la sustracción de datos 96% Q3 2025 Niebla negra
Grupos de ransomware activos 134 2025 Noticias sobre ciberseguridad
Violaciones de la seguridad de los datos sanitarios Más de 700 (más de 275 millones de historiales de pacientes) 2025 Bulevar de seguridad
Incidentes de enero de 2026 678 (un aumento interanual del 10 %) Enero de 2026 Punto de control

Chainalysis informó de que el total de pagos por ransomware se redujo un 35 %, pasando de 1250 millones de dólares en 2023 a 813,55 millones en 2024, mientras que el pago medio descendió un 50 %, hasta situarse en 1 millón de dólares en 2025 (Sophos). Sin embargo, el volumen de ataques sigue aumentando. Entre 45 y 84 nuevos grupos de ransomware y extorsión surgieron en 2025, lo que elevó el total de operaciones activas a hasta 134 actores maliciosos distintos.

El sector sanitario sigue siendo el más afectado por el ransomware de doble extorsión, con más de 700 incidentes entre 2024 y 2025 que han dejado al descubierto más de 275 millones de historiales de pacientes. Estados Unidos concentra aproximadamente el 48 % de las víctimas a nivel mundial (Check Point, enero de 2026).

Aspectos a tener en cuenta sobre los seguros cibernéticos

Los seguros cibernéticos se están adaptando rápidamente a la amenaza de la doble extorsión. Dado que la doble extorsión implica, por naturaleza, una filtración confirmada de datos, activa tanto la cobertura del pago del rescate como la cobertura de respuesta ante la filtración de datos —dos ámbitos en los que las aseguradoras están aplicando cada vez más sublímites en lugar de la cobertura total de la póliza.

Actualmente, las aseguradoras suelen exigir controles de seguridad específicos antes de conceder la cobertura, entre los que se incluyen soluciones EDR o XDR en todos los dispositivos finales, copias de seguridad inmutables y autenticación multifactorial (MFA) en todas las cuentas con privilegios. Aproximadamente el 76 % de las pérdidas de las aseguradoras provienen del ransomware, y el 70 % de los corredores prevé un aumento de las primas en 2026. Se prevé que el mercado mundial de los seguros cibernéticos alcance los 22 500 millones de dólares en 2026. Las organizaciones deben revisar sus pólizas para comprender si los sublímites por ransomware se aplican por separado de los límites por interrupción del negocio y por respuesta ante violaciones de datos.

Detección y prevención de la doble extorsión

Para detectar la doble extorsión es necesario dejar de centrarse en los indicadores de cifrado —que llegan demasiado tarde— y prestar atención a las anomalías de exfiltración a nivel de red que surgen durante la fase previa al cifrado. El tiempo medio de permanencia de cuatro a cinco días antes del cifrado ofrece un margen de detección crucial, pero el cuartil más rápido de los atacantes ahora exfiltra los datos en 72 minutos. Las organizaciones necesitan capacidades de detección y respuesta en menos de una hora.

El informe «Picus Red Report 2026» reveló que las tasas de prevención de la filtración de datos se desplomaron del 9 % a apenas el 3 %, lo que pone de manifiesto una brecha crítica en las defensas de la mayoría de las organizaciones.

Entre las estrategias clave de detección se incluyen:

  • Análisis del tráfico de red. Supervise los volúmenes inusuales de datos salientes, las conexiones a API cloud (MEGA, puntos de conexión de rclone) y las anomalías en el DNS que puedan indicar el uso de túneles de datos. Las investigaciones académicas confirman que la detección basada en la red es el método más eficaz para identificar fugas de datos en curso.
  • Supervisión de herramientas de exfiltración. Esté atento a la actividad de rclone, MEGAsync, WinSCP y curl en los dispositivos finales y en el tráfico de red. Estas herramientas aparecen en la mayoría de los incidentes de exfiltración relacionados con el ransomware.
  • Detección de amenazas a la identidad. El robo de credenciales ha superado a la explotación de vulnerabilidades como principal vector de acceso inicial. Supervise los patrones de autenticación anómalos, el uso indebido de cuentas de servicio y la escalada de privilegios.
  • Análisis de comportamiento. Detecta patrones inusuales de acceso a los datos, la preparación masiva de archivos y la recopilación de credenciales que preceden a la filtración de datos, tal y como recomienda la guía #StopRansomware de la CISA.
  • Supervisión de BYOVD. Esté atento a los patrones de carga de controladores vulnerables. El ransomware Reynolds ha demostrado recientemente la técnica «Bring Your Own Vulnerable Driver» (Trae tu propio controlador vulnerable) para desactivar la seguridad de los terminales antes de desplegar el ransomware.

Lista de verificación de la defensa en profundidad

Organice sus controles de prevención y detección de la doble extorsión según las funciones del Marco de Ciberseguridad del NIST:

  1. Identificar. Clasificar los activos de datos confidenciales y trazar los flujos de datos. Saber qué es lo más valioso y lo que está más expuesto.
  2. Proteger. Implementar la segmentación de la red para limitar el movimiento lateral. Aplicar la autenticación de dos factores (MFA) en todas las cuentas con privilegios. Mantener copias de seguridad inmutables y comprobadas.
  3. Detectar. Implemente sistemas de detección y respuesta en la red para identificar patrones de filtración de datos. Utilice herramientas de detección de amenazas que correlacionen los indicadores de compromiso en la red, la gestión de identidades y cloud.
  4. Actúa. Mantén y comprueba periódicamente los protocolos de respuesta ante incidentes que contemplen la posibilidad de que se haya producido una filtración de datos. Incluye procedimientos de notificación de violaciones junto con los pasos para la recuperación del sistema.
  5. Recuperar. Restaurar a partir de copias de seguridad inmutables. Realizar análisis posteriores al incidente para eliminar el vector de acceso inicial y mejorar la cobertura de detección.

Herramientas habituales de exfiltración y sus firmas de detección

Marco Plazo de notificación A quién hay que avisar Condición de activación
GDPR 72 horas Autoridad de control; personas afectadas en caso de riesgo elevado Se ha confirmado la filtración de datos personales
NIS2 Informe inicial en 24 horas; informe detallado en 72 horas; informe final en un mes CSIRT nacional o autoridad competente Incidente grave que afecta a entidades esenciales o importantes
HIPAA 60 días (particulares); inmediato (HHS para más de 500 personas) El Departamento de Salud y Servicios Humanos (HHS), las personas afectadas y los medios de comunicación (si hay más de 500 personas afectadas) Se ha producido una filtración de información sanitaria protegida
PCI DSS Según el plan de relaciones con inversores (Req. 12.10) Banco adquirente, investigador forense especializado en PCI Se han filtrado los datos de los titulares de tarjetas

Cumplimiento normativo y respuesta ante incidentes

La doble extorsión siempre constituye una violación de datos confirmada, ya que la sustracción de datos es inherente a esta táctica. Esto activa plazos de notificación obligatorios que el ransomware basado únicamente en el cifrado podría no activar. Los equipos de seguridad deben planificar el cumplimiento de las obligaciones normativas desde el momento en que se identifica un ataque de doble extorsión.

Requisitos de notificación reglamentaria derivados de una filtración de datos con doble extorsión

Herramienta Indicador de red Indicador de punto final Enfoque de detección
Rclone HTTPS a las API cloud (MEGA, Backblaze, S3) rclone.exe o un archivo binario renombrado con los archivos de configuración de rclone Supervisar las transferencias salientes de gran volumen hacia cloud
MEGAsync Conexiones a dominios de mega.nz Sesiones del proceso MEGAsync o del navegador mega.nz Bloquear o avisar del tráfico procedente de mega.nz
Cobalt Strike Patrones de señalización, perfiles C2 adaptables Canales de nombre, inyección de DLL reflectiva Detección basada en el comportamiento de los intervalos de emisión de señales
WinSCP/FileZilla FTP/SFTP a direcciones IP externas WinSCP.exe y filezilla.exe en directorios inesperados Aviso sobre la ejecución no autorizada de una herramienta de transferencia de archivos
WinRAR/7-Zip N/A (montaje local) Archivado masivo de directorios confidenciales Supervisar las operaciones de archivado masivo de archivos

En Marco MITRE ATT&CK se corresponde directamente con las técnicas de doble extorsión: T1566 (Phishing), T1021 (Servicios remotos), T1560.001 (Archivo a través de Utility), T1567.002 (Transferencia a un servicio de Cloud ), T1486 (Datos cifrados para mayor seguridad), y T1657 (Delito financiero). Armonización respuesta ante incidentes La asignación de guías de procedimientos a estos identificadores de técnica garantiza la cobertura en cada etapa.

La FTC publicó su segundo informe al Congreso sobre el ransomware en febrero de 2026, lo que pone de manifiesto una mayor atención por parte de las autoridades reguladoras federales. Las organizaciones deben partir de la base de que cualquier incidente de ransomware conlleva una filtración de datos e incluir procedimientos de notificación de violaciones —y no solo la recuperación del sistema— en sus planes de respuesta ante incidentes.

La evolución de la extorsión: de la extorsión por duplicado a la basada exclusivamente en datos

El panorama del ransomware está experimentando un cambio fundamental. Cada vez más, los grupos de ciberdelincuentes prescinden por completo del cifrado y se basan únicamente en el robo de datos para ejercer presión, una tendencia conocida como «extorsión solo por datos» o «extorsión sin cifrado».

Las cifras son contundentes. El Informe Picus Red 2026 se descubrió que T1486 (Datos cifrados por Impact) El uso se redujo un 38 % con respecto al año anterior. Informe sobre amenazas de Arctic Wolf para 2026 se ha registrado un aumento de 11 veces en los casos de extorsión por datos, que han pasado del 2 % al 22 % del total de casos de respuesta a incidentes. Unidad 42 confirmó un descenso del 15 % en los casos de extorsión mediante cifrado, junto con un aumento de la velocidad de las fugas de datos.

Las campañas «MOVEit Transfer» y «Cleo» de Clop demostraron la eficacia de este modelo a gran escala. Al aprovechar zero-day en el software de transferencia de archivos, Clop robó datos de aproximadamente 2000 organizaciones sin necesidad de utilizar ningún tipo de cifrado. El resultado fue siempre el mismo: pagad o publicaremos vuestros datos.

Esta evolución tiene implicaciones directas para la estrategia defensiva. Las defensas centradas en las copias de seguridad pierden relevancia cuando el cifrado no forma parte del ataque. El análisis del tráfico de red y la detección de la filtración de datos se convierten en la primera línea de defensa. La «triple extorsión» —que incluye ataques DDoS, presiones de terceros o amenazas relacionadas con la presentación de informes reglamentarios— aumenta aún más la complejidad de las respuestas ante el ransomware de extorsión múltiple.

Enfoques modernos para defenderse contra la doble extorsión

El sector de la seguridad está adoptando un enfoque centrado en la detección para defenderse de la doble extorsión. Las soluciones actuales abarcan la detección y respuesta de red (NDR), la detección y respuesta ampliadas (XDR), la detección y respuesta ante amenazas de identidad, el análisis de comportamiento, la prevención de pérdida de datos y la correlación SIEM.

Las organizaciones que evalúan soluciones deben dar prioridad a la visibilidad de la red en tiempo real en entornos híbridos, la detección automatizada de fugas de datos, la correlación de amenazas basada en identidades y los acuerdos de nivel de servicio (SLA) de detección en menos de una hora. Los servicios de detección y respuesta gestionados (MDR) pueden complementar las operaciones del centro de operaciones de seguridad (SOC) interno en aquellas organizaciones que carecen de cobertura las 24 horas del día, los 7 días de la semana. La detección basada en inteligencia artificial de patrones de fuga de datos y la convergencia de la detección y respuesta de red (NDR) con el análisis de identidades representan las tendencias emergentes más prometedoras. Los enfoques basados en señales que reducen el ruido de las alertas permiten a los equipos de seguridad centrarse en los comportamientos que importan —movimiento lateral, preparación de datos y exfiltración— en lugar de ahogarse en alertas de baja fiabilidad.

Cómo Vectra AI la doble extorsión

La doble extorsión refuerza la filosofía de «asumir que el sistema está comprometido», que constituye el núcleo del enfoque Vectra AI. Dado que los atacantes acabarán entrando, la cuestión fundamental es la rapidez con la que los equipos de seguridad pueden localizarlos, especialmente durante las fases de movimiento lateral y preparación de datos que preceden tanto a la exfiltración como al cifrado. Attack Signal Intelligence Vectra AI Attack Signal Intelligence en identificar los comportamientos de los atacantes en toda la red moderna —entornos locales, cloud, de identidad y SaaS— en lugar de basarse únicamente en la prevención. Validaciones independientes demuestran que este enfoque reduce el tiempo medio de detección de amenazas en más de un 50 % (IDC) y reduce el ruido de las alertas hasta en un 99 % (Globe Telecom), lo que permite a los equipos de seguridad actuar dentro de la ventana de detección crítica antes de que se pierdan los datos.

Conclusión

El ransomware de doble extorsión se ha convertido en el modelo dominante de ciberataque, lo que transforma cada incidente de ransomware en una posible filtración de datos con consecuencias normativas, económicas y para la reputación. La tasa de exfiltración de datos del 96 %, la reducción de los plazos de detección y la tendencia hacia la extorsión sin cifrado apuntan todos a la misma conclusión: las organizaciones no pueden confiar únicamente en la prevención y las copias de seguridad.

La defensa más eficaz combina la visibilidad a nivel de red para detectar la sustracción de datos en curso, la detección basada en la identidad para identificar credenciales comprometidas y el análisis de comportamiento para señalar las acciones de los atacantes durante las fases de movimiento lateral y preparación de datos. Dado que los atacantes más rápidos ahora sustrayen datos en 72 minutos, las capacidades de detección y respuesta en menos de una hora ya no son opcionales.

Los equipos de seguridad que adaptan sus estrategias de detección al ciclo de vida de la doble extorsión —centrándose en el crucial periodo previo al cifrado— se aseguran las mejores posibilidades de detener estos ataques antes de que se pierdan los datos y la ventaja pase a manos del atacante.

Descubre cómo Vectra AI y detiene las amenazas de ransomware en tu entorno híbrido.

Preguntas frecuentes

¿Qué es la doble extorsión en el ámbito de la ciberseguridad?

¿Cómo funciona el ransomware de doble extorsión?

¿Cuál es la diferencia entre el ransomware de extorsión simple y el de doble extorsión?

¿Pueden las copias de seguridad proteger contra el ransomware de doble extorsión?

¿Qué pasa si no pagas el rescate del ransomware de doble extorsión?

¿Cuál fue el primer ataque conocido de ransomware de doble extorsión?

¿Qué sectores son los más afectados por la doble extorsión?