Extorsión doble se traduce en «extorsión doble». Esto no implica necesariamente múltiples chantajes, sino que los ciberdelincuentes utilizan varios medios de presión para su chantaje.
Con el ransomware que ha sido común hasta ahora, normalmente existe una forma de ejercer presión: los datos de un ordenador, red o sistema están cifrados. Se exige un rescate para el descifrado.
En el caso del ransomware Double Extortion, los ciberdelincuentes añaden más ventaja para hacer que el pago del rescate sea lo más inevitable posible para la empresa chantajeada.
Con el ransomware de doble extorsión, los ciberdelincuentes pueden usar diferentes medios de presión:
Ya sea ransomware o ransomware de doble extorsión, los ciberdelincuentes suelen intentar colocar el malware correspondiente a través de correos electrónicos de phishing. Así que, si reconoces un correo así, puede que acabes de defenderte de un ataque de Doble Extorsión y Ransomware.
Sin embargo, incluso sin ninguna acción por tu parte, aún podrías verse afectado por el ransomware de doble extorsión. Por ejemplo, el gran ciberataque en Mediamarktsaturn en 2021 fue llevado a cabo por ciberdelincuentes conocidos por el Ransomware de Doble Extorsión. En tales casos, se pueden publicar datos de los clientes de la empresa en cuestión. Sin embargo, hasta donde sabemos, esto no fue así tras el ciberataque mencionado.
Los ciberdelincuentes utilizan diferentes vectores de ataque para el ransomware de doble extorsión. Estos incluyen correos electrónicos de phishing, ataques de fuerza bruta al acceso remoto a la red corporativa y credenciales compradas en la dark web a redes que ya han sido comprometidas. Muchos, pero no todos, de estos ataques pueden prevenirse.
Por ello, recomendamos una estrategia de protección de dos frentes: por un lado, frustrar ataques exitosos (prevención) y, por otro, limitar el daño en caso de ataques exitosos (respuesta).