Los ciberataques estado-nación se vuelven más notorios y ya suponen un 40% de las amenazas actuales

El 23 de febrero de 2022 comenzó una nueva era en ciberseguridad: la de la guerra híbrida, con la utilización, por parte de Rusia, de ataques físicos y cibernéticos durante su conflicto con Ucrania. El último Informe de Defensa Digital de Microsoft arroja nuevos detalles sobre estas amenazas y sobre el aumento, en todo el mundo, de los ciberataques por parte de regímenes autoritarios.

Durante el año pasado, Microsoft detectó que las ciberamenzas dirigidas a infraestructuras críticas pasaron de representar un 20% de los ataques estado-nación, al 40%. Este aumento se debió, en gran parte, al objetivo de Rusia de dañar a los medios ucranianos y a las acciones de espionaje dirigidas a los aliados de Ucrania, incluido Estados Unidos. Rusia también incrementó sus intentos de comprometer a las empresas tecnológicas, como una forma de interrumpir u obtener información de sus clientes gubernamentales: el 90% de los ataques rusos localizados en 2021 se dirigieron a los estados miembros de la OTAN, mientras que el 48% de los mismos tenían como objetivo empresas tecnológicas con sede en países miembros de la OTAN.

No obstante, Rusia no ha sido el único país en utilizar tanto ataques políticos y físicos como cibernéticos durante este año:

· Los actores iraníes intensificaron sus ataques tras la transición del poder presidencial: recrudecieron sus agresiones a Israel, y dirigieron operaciones de ransomware, además de otras de robo y exfiltración de datos, hacia Estados Unidos -incluidos objetivos de infraestructura crítica, como las autoridades portuarias, y la Unión Europea. En al menos un caso, Microsoft detectó una amenaza disfrazada de ransomware que tenía como objetivo borrar datos israelíes. En otro, un actor iraní ejecutó un ataque que activó sirenas de emergencia civil en Israel.

· Mientras, Corea del Norte se embarcaba en su período más agresivo de pruebas con misiles. En la primera mitad de 2022, uno de sus actores orquestó una serie de ataques para robar tecnología de empresas aeroespaciales e investigadores en todo el mundo. Otro actor norcoreano buscó acceder a organizaciones de noticias globales que informan sobre el país y a grupos cristianos. Igualmente, un tercero intentó, en numerosas ocasiones y a menudo sin éxito, robar fondos de varias compañías de criptomonedas para apoyar la economía del país.

· China también aumentó el espionaje y ciberataques de robo de información: intentaba ejercer una mayor influencia regional en el sudeste asiático y contrarrestar el creciente interés de los Estados Unidos. En febrero y marzo, 100 cuentas afiliadas a una destacada organización intergubernamental del sudeste asiático fueron el blanco de un actor chino, justo cuando se anunció una reunión entre el gobierno de Estados Unidos y los líderes regionales. Después de que China y las Islas Salomón firmaran un acuerdo militar, Microsoft detectó malware de un actor chino en los sistemas del gobierno de estas islas. Asimismo, China utilizó sus capacidades en campañas dirigidas a naciones del sur global, incluidas Namibia, Mauricio y Trinidad y Tobago, entre otras.

Muchos de los ataques que provienen de China se basan en su capacidad para encontrar y compilar vulnerabilidades zero-day, un fallo de seguridad de software para el que aún no existe un parche y que previamente no ha sido conocido por la comunidad de seguridad. El número de estas vulnerabilidades parece haber aumentado gracias a una nueva ley que obliga a las entidades chinas a informar al gobierno de aquellas que descubren, antes de compartirlas con otros.

Aunque los ciberataques estado-nación se podrían posicionar como la actividad más relevante del año pasado, hay que seguir teniendo en cuenta otro tipo de amenazas, como los delitos dirigidos a usuarios particulares.

Los ciberdelincuentes continúan actuando como sofisticadas empresas lucrativas

En el último año, la cantidad estimada de contraseñas vulneradas por segundo aumentó en un 74%. Muchas de estas generaron ataques de ransomware, lo que incrementó a su vez las demandas de rescate. Sin embargo, estos ataques no se distribuyeron de manera uniforme en todas las regiones. Mientras que en América del Norte y Europa Microsoft ha observado una caída en el número total de casos de ransomware reportados, en comparación con 2021, han aumentado los casos en Latinoamérica. También han crecido, año tras año, las estafas de phishing a través de correos electrónicos.

Los temas relacionados con el COVID-19 se emplearon menos frecuentemente que en 2020, mientras que la guerra en Ucrania se convirtió en un asunto recurrente en estas estafas a partir de principios de marzo de 2022. Los investigadores de Microsoft advirtieron un aumento importante de e-mails haciéndose pasar por organizaciones legítimas para solicitar donaciones de criptomonedas en Bitcoin y Ethereum, supuestamente para apoyar a los ciudadanos ucranianos.

Los actores extranjeros están utilizando técnicas altamente efectivas para erosionar la confianza e impactar en la opinión pública, tanto a nivel nacional como internacional.

Las «operaciones de influencia» ocupan una nueva sección del último informe de Microsoft. La compañía ha observado cómo Rusia ha trabajado para convencer, tanto a sus propios ciudadanos como a los de otros países, de que su invasión a Ucrania estaba justificada, al mismo tiempo que creaba propaganda para desacreditar las vacunas occidentales contra el COVID y promover la eficacia de las suyas propias.

Este tipo de operaciones propagandísticas utiliza la siguiente estrategia:

  1. Predisponen narrativas falsas al dominio público, de igual forma que los atacantes difunden malware dentro de la red informática de una organización.
  2. Se trata de campañas coordinadas que se lanzan, a menudo, en el momento más beneficioso para conseguir los objetivos del actor. Se propagan narrativas a través de medios de comunicación y redes sociales respaldadas e influenciadas por el gobierno.
  3. Los medios de comunicación y representantes controlados por el estado nacional amplifican estas narrativas dentro de sus audiencias objetivo.

Esta estrategia de tres pasos se aplicó a finales de 2021, por ejemplo, para respaldar la falsa narrativa rusa sobre supuestas armas biológicas y biolaboratorios en Ucrania. Además de Rusia, Microsoft ha identificado que otras naciones, como China e Irán, también llevan a cabo este tipo de operaciones para extender su influencia global en una variedad de temas.

Mantener unas buenas prácticas de higiene cibernética sigue siendo la mejor defensa

El informe de Microsoft incluye recomendaciones sobre cómo usuarios y organizaciones pueden protegerse de los ciberataques: habilitar el múltiple factor de autenticación, desplegar parches de seguridad, aplicar el principio de mínimos privilegios e implementar soluciones de seguridad modernas.

Las empresas cuentan, de media, con 3.500 dispositivos conectados que no disponen de protección básica, lo que las convierte en blanco de muchos atacantes. También es fundamental detectar los ataques a tiempo. En muchos casos, el resultado de un ciberataque se determina antes de que comience el mismo. Los delincuentes utilizan entornos vulnerables para acceder, vigilar y causar estragos mediante movimientos laterales -diversas técnicas que los ciberatacantes utilizan para propagarse progresivamente a través de una red a medida que buscan activos y datos clave- y, finalmente, el cifrado o la exfiltración.

Finalmente, no se puede ignorar el aspecto humano. Hay escasez de profesionales con capacidades digitales, algo que es más acuciante en el sector de la ciberseguridad. Se trata de un problema que debe ser abordado de forma conjunta, tanto por el sector privado como por los gobiernos, pues es necesario que las organizaciones introduzcan la seguridad como parte de su cultura corporativa.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.