Ciberataques, el rayo que no cesa

Los ciberataques han copado los titulares en 2021 y van camino de seguir haciéndolo este año, con un perfeccionamiento e intensificación de las técnicas de malware, y con el ransomware como principal ariete.

Publicado el 14 Feb 2022

58010_70

El balance de ciberataques en 2021 es sobrecogedor, como si una nube de nieve fuera creciendo dispuesta a barrernos a discreción. Un informe de Check Point Research constata que las empresas experimentaron un 50% más de ciberataques semanales que en 2020. Por grupos de sectores, educación/investigación, con 1.605 ataques semanales, se sitúa a la cabeza (75% de aumento) seguido por Gobierno/Militar con 1.136 ataques semanales (47% de aumento) y el ámbito de las comunicaciones con 1.079 ataques semanales (51% de aumento).

Los ataques a la cadena de suministro captaron gran parte de la actualidad, el caso SolarWinds sentó las bases y en 2021 tuvieron lugar numerosos y sofisticados ataques como el de Codecov en abril y el de Kaseya en julio, concluyendo con la vulnerabilidad de Log4j que se expuso en diciembre. El sorprendente impacto logrado por esta única vulnerabilidad en una biblioteca de código abierto demuestra el inmenso riesgo al que están expuestas las cadenas de suministro de software.

Hubo un gran número de ataques dirigidos a infraestructuras críticas, que provocaron enormes trastornos en la vida cotidiana, incluso afectaron a la seguridad física.

Otra cuestión que no es baladí tiene que ver con la piratería en Internet que, como alerta Akamai, supone para la economía de EEUU una pérdida de ingresos de 25.800 millones de euros al año. Solo en los primeros nueves meses se produjeron 3.700 millones de descargas de películas y programas de televisión).

Amenaza en la nube

La nube es el nuevo castillo que defender, toda vez que la migración al mundo híbrido es generalizada y se impone una cultura multicloud. Las brechas expuestas han permitido a los cibercriminales escalar hasta los privilegios de root (de acuerdo con los permisos del sistema de archivos de Linux, el usuario root o superusuario tiene permiso completo para leer, escribir y ejecutar cualquier archivo), y hacer de su capa un sayo con la información corporativa.

Los móviles son también una víctima propiciatoria. Los ‘malos’ han utilizado cada vez más el smishing (suplantación de identidad por SMS) para la distribución de malware y no han escatimado esfuerzos para para vulnerar las cuentas de las redes sociales. Hasta los smartwatches y wereables en general son susceptibles de ser hackeados para el robo y manipulación de datos. Otro tipo de datos clave que registran estos ‘dispositivos de vestir’ tiene que ver con la ubicación, lo que sitúa al usuario en una situación de indefensión física o de sus propiedades.

El ransomware sigue siendo el rey

De todos los ataques que sufren a diario las compañías el ransomware ocupa la primera plaza, por su facilidad de despliegue y la rentabilidad económica que reporta a sus autores. Como apunta Kaspersky, de enero a noviembre de 2021, casi uno de cada dos incidentes de seguridad registrados estuvo relacionado con ransomware, lo que supone un aumento de casi 12 puntos porcentuales en comparación con 2020.

El ransomware se ha convertido en la historia indiscutible del año en materia de ciberseguridad, llegando a tumbar la actividad de gaseoductos (Colonial Pipeline), grandes corporaciones (JBS Food, Brenntag, Quanta, Axa, Kia Motors…) y servicios públicos (SEPE) . Los operadores de ransomware han perfeccionado su arsenal, centrándose en un menor número de ataques contra organizaciones a gran escala, y ha aparecido todo un ecosistema subterráneo para apoyar los esfuerzos de las bandas especializadas en este tipo de ciberdelito.

A medida que los operadores de ransomware piden mayores rescates y se dirigen a objetivos de más alto perfil, también aumenta la presión por parte de los políticos (En EEUU se sanciona el pago de rescates por parte de las víctimas) y las fuerzas del orden (Campaña ‘No more ransom’ de la Europol), por lo que incrementar la eficiencia de los ataques resulta crítico. Los expertos han observado dos tendencias importantes que ganarán en popularidad en 2022. En primer lugar, es probable que las bandas de ransomware construyan con más frecuencia versiones ransomware para Linux con el objetivo de maximizar su superficie de ataque; esto es algo que ya se ha visto con grupos como RansomExx y DarkSide. Además, los operadores de ransomware empezarán a centrarse en el ‘chantaje financiero’. Los ciberdelincuentes amenazan con filtrar información sobre las compañías cuando están pasando por eventos financieros críticos (es decir, ante una fusión o adquisición o una salida a bolsa) con el objetivo de infravalorar el precio de las acciones. Al encontrarse en un momento financiero tan vulnerable, es más probable que estas paguen el rescate.

Tendencias para 2022

Son muchas las predicciones y malos augurios de los proveedores TI que monitorizan a diario el devenir de la frenética actividad del lado oscuro. 2022 va a seguir la tendencia creciente de ciberataques, con el acicate de una mayor transformación digital de las empresas, la sociedad y las instituciones públicas. Da vértigo pensar que los ciberataques ya no se quedan solo en aspectos crematísticos, sino que pueden afectar a la vida o libertad de las personas. El reciente ataque a la Cruz Roja ha puesto en riesgo a medio millón de personas vulnerables (migrantes, exiliados políticos, etc.), cuyos datos sobre su ubicación, de salir a la luz, pueden llegar a amenazar su integridad física o la de sus familiares.

HP alerta sobre un peligro incipiente, espera empezar a ver el goteo de ataques de firmware desarrollados por el Estado-nación, que mostrará el camino a las bandas de ciberdelincuentes para convertir las amenazas en armamento. Las organizaciones suelen descuidar la seguridad del firmware, y se observan niveles de parcheo mucho más bajos. En el último año también se ha observado a los atacantes realizar un reconocimiento de las configuraciones del firmware, probablemente como preludio a su explotación en futuros ataques. Anteriormente, este tipo de ataques solo los utilizaban los actores del Estado-nación. En los próximos meses se podría abrir la puerta a grupos sofisticados de ciberdelincuentes para convertir las amenazas en armas y crear un plan para monetizar los ataques.

La distribución de los equipos en torno al modelo de trabajo híbrido significa que la gestión de la identidad seguirá desempeñando un papel fundamental y deberá ser sólida, verificada y robusta. Las organizaciones deben asegurarse de que todas las actividades procedentes de un endpoint son auténticas.

Los eventos deportivos de alto nivel también presentarán nuevas oportunidades para que los atacantes se dirijan a los usuarios. Por ejemplo, los Juegos Olímpicos de Invierno en Pekín y la Copa Mundial de la FIFA en Qatar ofrecen a los ciberdelincuentes muchas posibilidades de explotación.

Con el creciente interés de los gobiernos y del sector privado por la carrera espacial y la reciente investigación sobre ciberseguridad en las vulnerabilidades de los satélites, WatchGuard apunta que un ‘hackeo en el espacio’ llegará a los titulares en 2022.

Recientemente, el hackeo de satélites ha ganado la atención de la comunidad de ciberseguridad entre los investigadores y en conferencias como DEF CON. Aunque los satélites pueden parecer fuera del alcance de la mayoría de las amenazas, los investigadores han descubierto que pueden comunicarse con ellos utilizando un equipo de unos 300 dólares.

Todo esto es un aperitivo de lo que está por llegar, según previsiones de Trend Micro para 2030. En esta década vamos a asistir a una mayor automatización y uso de IA por parte de los creadores del malware. Los mercados de Crime as a Service contarán con herramientas habilitadas por inteligencia artificial que ofrecen a los individuos con poca o ninguna habilidad técnica especializada la oportunidad de dirigir una empresa de ciberdelincuencia.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Rufino Contreras
Rufino Contreras

Artículos relacionados

Artículo 1 de 2