El Informe de Siniestros Cibernéticos 2025 de Stoïk revela que los atacantes permanecen dentro de los sistemas hasta 22 dÃas, con una media de 6,5 dÃas, antes de desplegar el cifrado. Durante ese tiempo se mueven lateralmente, elevan privilegios, roban información sensible y preparan la extorsión sin levantar alertas.
Vincent Nguyen, director de ciberseguridad en Stoïk, advierte que los ciberdelincuentes ya no solo penetran, cifran y se van. Ahora permanecen semanas dentro, observando, robando credenciales, filtrando datos y preparando su estrategia de extorsión. En algunos casos se detectan comportamientos similares al espionaje, con semanas de recopilación de información antes de activar el ataque.
El informe confirma un cambio estructural en las tácticas de los grupos de ransomware. El cifrado ha dejado de ser el único mecanismo de presión y se impone la extorsión multicanal, que combina varias vÃas simultáneas para maximizar el impacto.
Entre las tácticas más frecuentes destacan la doble extorsión, con cifrado más robo de datos sensibles con amenaza de filtración bajo el paraguas del RGPD; llamadas directas a directivos o centralitas para forzar negociaciones; ataques DDoS coordinados para hacer visible la crisis ante clientes y partners; contacto con terceros, como proveedores, clientes o empleados; publicación de pruebas en leak sites de la dark web, incluyendo vÃdeos, capturas o documentos; y presión mediática mediante contacto con periodistas o publicaciones en redes sociales.

Nguyen señala que los atacantes han ampliado sus tácticas para acrecentar la presión psicológica, reputacional y regulatoria. Esto cambia por completo la gestión del incidente: ya no basta con una respuesta técnica; el ransomware también es una crisis reputacional y humana.
Las organizaciones que mejor gestionaron los incidentes en 2025 fueron aquellas que contaban con protocolos de comunicación predefinidos, guÃas para medios y preparación psicológica para afrontar dÃas de presión pública e interna.
Los datos muestran que el 20% de los casos de ransomware podrÃa haberse evitado si las empresas o sus proveedores IT hubieran actuado sobre las vulnerabilidades detectadas por los escaneos de Stoïk.
No basta con asegurar el riesgo, hay que trabajar activamente para reducirlo. Cada vulnerabilidad corregida a tiempo es un ataque que no llega a producirse, concluye Nguyen.
Etiquetas: Ransomware, Ciberseguridad, TecnologÃa, Ciberataque, Ciberdelincuencia, TecnologÃa · Ciberseguridad global
