[Imagen: Pixabay]
En 2025, los ataques de ransomware se volvieron más rápidos, selectivos y difíciles de detectar, debido a herramientas impulsadas por inteligencia artificial (IA) que automatizan desde la intrusión hasta la extorsión. El resultado: un número creciente de organizaciones se enfrenta a inesperadas filtraciones de datos.
La Cyber Management Alliance calificó recientemente a la IA como una “bomba de tiempo para las filtraciones de datos”, revelando un reporte de Varonis que halló que 99% de las empresas dejan datos confidenciales expuestos en servicios de nube, herramientas de colaboración y asistentes de IA. Con ese nivel de vulnerabilidad, incluso una sola acción, intencionada o no, podría provocar una grave filtración de datos.
Ahora más que nunca, los negocios necesitan conocer a qué se enfrentan. Éstas son cinco tendencias de ransomware impulsado por IA que han surgieron en 2025.
1. Más participantes y herramientas en el segmento RaaS
Ahora los atacantes rentan kits prediseñados de ransomware como servicio (RaaS, por sus siglas en inglés) para uso temporal. Este “servicio” incluye guías de usuario, canales de soporte y acuerdos de reparto de beneficios. Con este modelo de negocio, que reduce las barreras de entrada, los cibercriminales con menos conocimientos técnicos lanzan ataques con un mínimo esfuerzo.
Según Check Point, actualmente el ecosistema RaaS está fragmentado, con equipos pequeños y operadores independientes que usan estas herramientas para hacer sus propias campañas. El cambio ha dado lugar a una mayor variedad de estilos de ataque e incidentes más frecuentes.
La IA optimiza más aún estas operaciones, permitiendo a los hackers automatizar tareas como la filtración de datos robados, la creación de sitios web de soporte falsos y el desbordamiento de emails y líneas telefónicas a víctimas para aumentar la presión. Al combinar herramientas de ransomware de fácil acceso con tácticas basadas en IA, hay cada vez más ataques de ransomware con IA, que son más rápidos, más específicos y más difíciles de detener.
2. Del cifrado a la extorsión
Los ataques de ransomware basados en cifrado son complejos y riesgosos, requieren tiempo y recursos, y por lo general dejan rastro. Por eso, los cibercriminales recurren cada vez más a la extorsión mediante el robo de datos. En vez de bloquear los archivos, los confiscan y amenazan con publicarlos si no se paga el rescate.
Esta estrategia es especialmente eficaz cuando la empresa no tiene respaldos inmutables. Son organizaciones más fáciles de explotar porque, como no pueden recuperar versiones limpias de sus datos, es más probable que paguen el rescate.
3. Intrusiones en la nube y ataques dirigidos a respaldos
CrowdStrike indica que en la primera mitad de 2025 crecieron 136% las intrusiones en la nube, en comparación con todo 2024. Este aumento muestra lo fácil que es para los hackers acceder a sistemas mal protegidos. Los atacantes se enfocan activamente en los sistemas de respaldo, conscientes de que si logran comprometer las opciones de recuperación tienen ventaja.
Almacenar respaldos localmente brinda a las empresas un mayor control sobre quién puede acceder a sus datos. Y si están diseñados para que no se puedan modificar ni eliminar, ni por alguien dentro de la organización, se convierten en una forma fiable de recuperación tras un ataque de ransomware. Cuando la intrusión se hace con IA, tener respaldos intactos significa no tener que pagar para recuperar sus datos.
4. Ingeniería social con IA (phishing de voz)
La IA ahora permite suplantar la identidad de empleados reales. El phishing de voz es cada vez más efectivo: con herramientas de IA los atacantes clonan voces que suenan casi idénticas a las de los compañeros de trabajo, y las usan para engañar, por ejemplo, para obtener acceso a los sistemas y robar datos o ejecutar ransomware. De hecho, los ataques de ransomware con IA suelen empezar por phishing de voz.
Actualmente, los ciberdelincuentes se centran en menos objetivos, pero con más impacto. Ya no atacan a un gran número de personas, sino que eligen empresas específicas y recopilan grandes cantidades de datos que usan para presionar a las víctimas. Para detener este tipo de amenazas, es crucial tener sistemas que verifiquen cada solicitud, sin importar de quién parezca venir. Por eso, muchas áreas de Seguridad están adoptando el modelo Zero Trust, cuya base es que ningún usuario ni dispositivo es seguro hasta que se demuestre lo contrario.
5. Herramientas de IA que ahora son armas maliciosas
La IA, diseñada en principio para ayudar a la ciberseguridad, hoy se usa para fines dañinos; unos ejemplos son HexStrike AI, Velociraptor y PentestGPT. En foros de la dark web, los atacantes venden acceso a sistemas comprometidos, convirtiendo en amenazas a agentes de IA que antes eran útiles.
La recuperación debe ser una prioridad
El ransomware con IA de la actualidad es más rápido, inteligente y autónomo que nunca, lo que hace que las estrategias tradicionales de prevención sean insuficientes por sí solas. El margen entre la divulgación de una vulnerabilidad y su explotación se reduce cada vez más.
Por eso, es imprescindible que los negocios cambien su mentalidad y asuman la brecha de seguridad. Dado que la IA está transformando los fundamentos del funcionamiento del ransomware, la mejor defensa es la que se implementa con más rapidez que la IA. La solución es tener respaldos con inmutabilidad absoluta y a prueba de ransomware. De esta forma, las organizaciones pueden garantizar la resiliencia, incluso cuando falla la prevención contra el ransomware basado en IA.
![[Foto: Amazon]](https://fc-bucket-100.s3.amazonaws.com/wp-content/uploads/2025/11/25153234/p-91448238-amazon-leo-ready-for-testing-november-2025.webp)
![[Imágenes: Oleksandr Pokusai/Adobe Stock; Sevendeman/Adobe Stock]](https://fc-bucket-100.s3.amazonaws.com/wp-content/uploads/2025/11/25100247/p-1-91448513-fail-watching-the-rise-of-workplace-schadenfreude_7e62c9.webp)
![[Imagen: envato]](https://fc-bucket-100.s3.amazonaws.com/wp-content/uploads/2025/11/25102359/cadenas-suministro-microsoft.png)