Ataques de ransomware en el sector público
Publicado el: 24 Jun 2021
Última modificación: 24 Jul 2025
Los ataques de ransomware en el sector público se han vuelto cada vez más comunes en los últimos años, siendo objetivos frecuentes las agencias gubernamentales, las organizaciones sanitarias y las instituciones educativas. Sin embargo, el sector público siempre ha sido un objetivo para los ciberdelincuentes que pretenden robar datos y causar daños criminales. Así lo constata Verizon en su Informe sobre Investigaciones de Fallas de Datos 2020 (DBIR), siendo la administración pública uno de los sectores más atacados y el ransomware el tipo de ataque más frecuente. Un informe de Darktrace coincide, afirmando que en 2020 «las administraciones locales fueron el mayor objetivo de los ataques de ransomware».
El ransomware es un tipo de malware peligroso e insidioso que cada vez es más frecuente en todos los sectores. Los nefastos actores detrás del malware también se están volviendo más hábiles a la hora de extraer un rescate, no sólo cifrando los datos sino también robándolos. A continuación, analizamos el impacto que el ransomware está teniendo en el sector público y qué se puede hacer para mitigarlo.
Por qué el sector público corre el riesgo de sufrir ataques de ransomware
Puede resultar difícil obtener información sobre el verdadero alcance de los ciberataques en las oficinas públicas. Sin embargo, en 2019, el proveedor de seguridad SolarWinds realizó una solicitud de libertad de información. Los datos devueltos contenían algunas revelaciones interesantes: mientras que alrededor de un tercio de los encuestados no había sufrido ningún ciberataque, un número cada vez mayor experimentó más de 1.000 ataques dirigidos.
La mayoría de estos ataques se produjeron en forma de phishing y malware. Y ello a pesar de contar con las medidas tradicionales de ciberseguridad, como cortafuegos y software antivirus. La investigación muestra claramente que el sector público está en el radar de los ciberdelincuentes, y el ransomware, que es uno de los programas maliciosos favoritos en la actualidad, constituye una grave amenaza para el sector.
Ataques recientes de gran repercusión, como el ransomware contra la empresa de servicios públicos Colonial Pipeline, en Estados Unidos, demuestran hasta dónde llegan las bandas de ransomware. En este ciberataque, los datos no sólo se hicieron inaccesibles mediante encriptación, interrumpiendo así las operaciones, sino que también fueron robados y utilizados como palanca para añadir presión al pago del rescate.
Un informe de IBM X-Force descubrió que el 59% de los incidentes de ransomware implicaban la exfiltración de datos antes de que se produjera el evento de cifrado. Colonial Pipeline era un buen objetivo para el ransomware, ya que desempeña un papel de infraestructura crítica. Del mismo modo, las industrias de servicios públicos son una infraestructura crítica, ya que proporcionan importantes servicios a los ciudadanos que dependen de los datos: este punto no se les escapa a las bandas de ransomware.
Los servicios públicos como los distritos escolares, las instituciones sanitarias e incluso los ayuntamientos son objetivos de los atacantes de ransomware. Un ataque reciente afectó al sistema sanitario de Irlanda. El ataque, del que se sospecha que fue llevado a cabo por una banda de piratas informáticos conocida como Wizard Spider, dejó a los hospitales sin ordenadores durante más de una semana.
De forma similar al ataque a Colonial Pipeline, los piratas informáticos encriptaron datos y robaron grandes cantidades de información para aumentar la presión a la hora de pagar el rescate de 20 millones de dólares (14 millones de libras). En 2020, un ataque de ransomware que afectó al ayuntamiento de Redcar y Cleveland acabó costando al ayuntamiento unos 10 millones de libras: los costes incurridos incluyeron el tiempo de inactividad y la reducción de los ingresos por ejecución.
El ransomware como servicio en el sector público
El sector público abarca una amplia gama de tipos de organizaciones, desde la sanidad hasta los ayuntamientos, pasando por los responsables políticos y las escuelas. El sector público, por tanto, ofrece a los actores de amenazas una gran variedad de oportunidades, no sólo para perturbar y extorsionar, sino también para robar datos.
Lindy Cameron, directora general del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido, afirmó recientemente en un discurso pronunciado en la Conferencia Anual sobre Seguridad del Royal United Services Institute (RUSI), que el aumento del ransomware se debía a un «efecto acumulativo», ya que las organizaciones no conseguían hacer frente a la creciente sofisticación de los ataques de ransomware.
Las organizaciones del sector público están en riesgo por el uso de estos ataques más sofisticados que incluyen ‘Ransomware-as-a-Service (RaaS)’. Estos ‘kits’ de ransomware facilitan enormemente la creación de campañas de ransomware. Cualquiera que quiera entrar en el juego del ransomware puede hacerlo por el precio de una cuota mensual y una parte del rescate.
En su discurso, Cameron señala que RaaS está alimentando el aumento de los ataques de ransomware. De estos kits RaaS, algunos están especialmente diseñados para dirigirse al gobierno y al sector público. Un ejemplo es Eking RaaS, identificado por Darktrace como utilizado para atacar servicios gubernamentales en la región APAC.
Cómo proteger al sector público de los ataques de ransomware
El DBIR señala que en el 85% de las violaciones de datos está implicado un ser humano. El factor humano es evidente en muchos tipos de ciberataques, incluido el ransomware; un clic erróneo en un correo electrónico malicioso suele ser el principio de la pesadilla del ransomware.
A medida que los atacantes de ransomware se centran en el robo de datos además del cifrado, el «humano en la máquina» cobra cada vez más importancia como vía de entrada en una organización. El phishing es un vector de ataque favorito de los piratas informáticos porque funciona. En el último DBIR para 2021, Verizon señala que el phishing y el ransomware volvieron a ser frecuentes; en cuanto a los ataques a las administraciones públicas, la ingeniería social es la vertical preferida utilizada en el 69% de las violaciones.
El envío y la infección de ransomware entran por varias vías, pero como ya se ha mencionado, el phishing es una de las más comunes. Una encuesta realizada con datos de servicios gestionados reveló que el 54% de los ataques de ransomware comenzaron con un correo electrónico de phishing: las malas prácticas de los usuarios (27%) y la falta de formación en seguridad (26%) fueron los siguientes problemas más comunes que condujeron a la infección por ransomware.
Prevención de ataques de ransomware en el sector público
Prevenir el ransomware en el sector público consiste en reducir el riesgo. El riesgo de seguridad se reduce utilizando un enfoque sociotécnico; de la misma manera que los piratas informáticos atacan al sector público y a otras industrias utilizando la ingeniería social y las vulnerabilidades técnicas.
Aliviar los principales vectores de infección del ransomware comienza dentro de una cultura de seguridad excepcional. Esto se impulsa impartiendo una formación eficaz de concienciación sobre la seguridad a todo el personal. A esto se añade el uso de las mejores herramientas de seguridad que cumplan los requisitos de las normas y reglamentos de seguridad como la ISO27001.
Los ataques de ransomware en el sector público han llegado para quedarse hasta que las organizaciones dejen de infectarse y dejen de pagar el rescate. En los sectores que dependen de los datos, como el público y el gubernamental, esta última opción puede ser difícil de tomar. Esto significa que deben establecerse estructuras para mitigar las posibilidades de éxito de una infección de ransomware.
