Argentina es uno de los países más afectados por ataques de ransomware en Latinoamérica. Así lo comunicó el informe “Ransomware en LATAM – Primer Semestre de 2025” elaborado por SCILabs, la unidad de inteligencia de amenazas de Scitum, empresa líder en ciberseguridad en la región que forma parte Claro empresas y del Grupo América Móvil.
De acuerdo a la telemetría de SCILabs, durante los primeros seis meses del año se registró un incremento del 8.73% respecto al semestre anterior en incidentes de ransomware en Latinoamérica. Brasil concentró el 33,85% de los ataques; México el 15,90%; Colombia el 11.28%; Argentina el 10.77% y Chile el 6.15%.
“El ransomware no solo representa una amenaza tecnológica, sino un riesgo estratégico para la continuidad operativa y financiera de las organizaciones. Su impacto puede comprometer la reputación corporativa y la confianza de clientes y socios”, señaló Imelda Flores, Subdirectora de Innovación y Desarrollo de Scitum y Líder de SCILabs, en un comunicado oficial de prensa.
Los sectores más afectados en la región fueron: Manufactura (14,87%), debido a su alta conectividad operativa y nivel de automatización; Tecnología (11,28%), por la exposición de activos digitales y datos sensibles; y Gobierno (10,77%), por el valor estratégico de la información pública que manejan.
Las variantes más activas del semestre fueron Akira, responsable de la mayor cantidad de ataques exitosos; LockBit 4.0, que logró reposicionarse tras la operación policial Cronos y recientemente lanzó la versión 5.0 en alianza con otros grupos del cibercrimen; y SafePay, una nueva variante caracterizada por sus operaciones rápidas y su cifrado avanzado.
A excepción de SafePay, todas operan bajo esquemas de Ransomware-as-a-Service (RaaS), que permiten a afiliados sin conocimientos técnicos lanzar ataques sofisticados mediante modelos de doble y triple extorsión, a cambio de un porcentaje de las ganancias obtenidas por un ataque exitoso.
Tendencias para el segundo semestre
SCILabs anticipa un mayor uso de inteligencia artificial generativa para automatizar y personalizar ataques, así como un enfoque por parte de los atacantes en infraestructura crítica, servicios en la nube, dispositivos IoT/OT y cadenas de suministro.
Además, podría esperarse un incremento en los ataques con motivaciones sociopolíticas, especialmente durante elecciones, temporadas sensibles como vacaciones, fin de año y periodos de compras masivas, así como en eventos de alto perfil.
Recomendaciones de SCILabs de Scitum para fortalecer la resiliencia cibernética:
- Mantener sistemas actualizados y aplicar las actualizaciones de seguridad necesarias para el software que utilicen: Esto, en conjunto con el fortalecimiento de la gestión de credenciales, implementar la autenticación multifactor (MFA) y monitorear accesos remotos son básicos para mantener la seguridad de sus operaciones.
- Preparación y respuesta a incidentes: Establecer marcos normativos, desarrollar planes de continuidad de negocio con enfoque en ciberataques, y ejecutar simulacros para evaluar la capacidad de reacción ante eventos críticos.
- Capacitación continua del personal: Promover la educación de empleados mediante cursos de ingeniería social, campañas de concientización y formación especializada en prácticas seguras para quienes operan infraestructura crítica y desarrollan software interno.
- Monitoreo de seguridad 24x7: Implementar servicios de monitoreo ininterrumpido, fundamentales para detectar indicios de compromiso fuera de horario laboral y mitigar incidentes de forma oportuna.
- Gestión post-incidente: Aprender de los eventos sufridos mediante sesiones de “lecciones aprendidas”, fortaleciendo controles, mejorando la detección con base en los indicadores del atacante y reforzando la estrategia de ciberseguridad a largo plazo.
Para más información podés ingresar a la web oficial de Scitum.