Tendencias
Ciberseguridad
Malware
Inteligencia artificial
Ransomware
Chatbots
Ciberataques

Los ciberataques crecen un 38% en 2022 y se enfocan en las infraestructuras críticas

Check Point reveló las tendencias en ciberseguridad que marcaron un complejo año marcado por la invasión a Ucrania y la sofisticación de las amenazas.

Ciberataque teclado ordenador

Los ciberataques pasaron a ser parte del día a día en la agenda noticiosa en 2022, impulsados sobre todo por la invasión de Rusia a Ucrania que derivó en un fuerte aumento y sofisticación de las amenazas. Así lo confirma el Security Report 2023 del proveedor de ciberseguridad Check Point, que reveló un crecimiento del 38% en los ciberataques en 2022, registrándose una media de 1.168 incidentes semanales por organización. 

Eusebio Nieva, director técnico de CheckPoint Software para España y Portugal, presentó los resultados del estudio, que mostró el ataque más utilizado es el malware multipropósito, una categoría nueva creada por la compañía para englobar aquellos incidentes en los que “se vende el acceso a un objetivo para que otro haga lo que quiera, robar datos, hacer ransomware y muchas otras cosas”, explicó. Este tipo de malware corresponde al 32% de los ataques registrados, seguido de los infostealers (destinados a robar información confidencial), que aumentaron a un 24% (correspondían a un 21% en 2021); los cryptominers, que bajaron a un 16%, reflejo de la caída en el valor de las criptomonedas; los ataques a mobile, que llegaron a un 9%; y el ransomware, con un 7%. 

El informe de Check Point indicó un aumento en el interés por atacar infraestructuras críticas, como la educación y la investigación, que fue el sector más atacado y que vio un crecimiento en los incidentes de seguridad de un 43%. El sector gubernamental y militar fue el segundo más expuesto, seguido de la sanidad (que aumentó en un 74% sus ataques). En España, el primer puesto lo ocupa el sector público. 

En cuanto a los vectores de ataque, un 86% fue el correo electrónico y un 14% la web. “La parte del correo es cada vez más prevalente. Está cambiando la forma de consumir el correo, ahora usan Office 365 y el correo ya no es controlado por las empresas. Este cambio está siendo aprovechado por los atacantes”, indicó Nieva. En detalle, el fichero más utilizado en los ataques por correo electrónico son los ejecutables (exe) con un 26% del total. Así, el 48% de los ataques por este medio está basado en documentos, mientras que en la web la prevalencia de exe es aún mayor (56%). “Muchas veces, las empresas son ciegas con lo que se está descargando por internet y no hay que olvidar la persistencia de los usuarios, se quieren bajar el fichero de cualquier forma. Por eso la concienciación es muy importante dentro de la empresa”, insistió.

El malware más prevalente a nivel global continúa siendo Emotet (10%), es un malware multipropósito y que encabeza las listas desde hace años. AgentTesla, un infostealer MaaS (malware as a service), queda en segundo lugar con un 8%, seguido de Formbook (otro infostealer MaaS, con un 4%. Si se mira en detalle la categoría mobile, los malware más comunes fueron Joker (25%) y Anubis (20%). En este caso, los primeros puestos de la lista van variando, “porque los sistemas operativos de los móviles van detectando y filtrando cada vez más. La mayoría de estos ataques son aplicaciones falsas que se cuelan en las tiendas oficiales de Android y Apple”.

Finalmente, el reporte reveló que las vulnerabilidades de alto nivel más utilizadas en 2022 fueron Proxyshell, Follina en Microsoft Office y Fortinet. “Fortinet es un fabricante de seguridad, desgraciadamente es algo a lo que tenemos que prestar mucha atención porque esas vulnerabilidades ya han sido parcheadas”, comentó Nieva. 

 

Más allá de las cifras

El crecimiento del hacktivismo tecnológico, impulsado por la guerra en Ucrania, ha impulsado la potente entrada de un nuevo activo, el wiper. “El wiper es un malware dedicado a la destrucción, al borrado de datos y asegurarse de que no son recuperables. Está cada vez más siendo utilizado como arma política”, profundizó el director técnico de Check Point. En esta línea, también comentó que hay una mayor coordinación entre el ciberejército y el ejército. “Hay una maduración del hacktivismo, que pasaron de ser muy independientes a estar más organizados y tener objetivos más definidos”, comentó, y agregó que éstos tienen ahora una conducta de tipo militar, con una clara jerarquía y con procesos de reclutamiento, entrenamiento, inteligencia, etc.

“Otra tendencia es que los atacantes han pasado de tener su propias herramientas para llevar a cabo sus ataques a utilizar herramientas legítimas, estándar, como TeamViewer o AnyDesk. Lo que tenga el cliente, a ver cómo lo podemos utilizar, así es más difícil que los ataques levanten la sospecha”, señaló.

En 2022 también se vio la llegada del ransomware decryptionless o sin encriptar. “Simplemente te pido rescate o te filtro los datos. Reduce el tiempo del ataque y el éxito puede ser mayor”, detalló. 

Asimismo, “estamos viendo que a medida que la gente se mueve a la nube se está transformando en un objetivo más jugoso, hay muchos datos e infraestructuras que puedes utilizar”. De hecho, el informe de Check Point mostró un aumento del 48% en los ataques a las redes basadas en la nube. Aquí se produce una complicación adicional. “Uno de los problemas en la nube que se está agravando es el ataque a la cadena de suministro, es decir, atacar a un tercero y tener una puerta trasera a otra compañía”, dijo Nieva. 

Frente a estos escenarios, Check Point propone una arquitectura de tres elementos: una prevención comprehensiva y en tiempo real de todos los vectores, una gestión y visibilidad consolidada y unificada, y colaboración con la cadena de suministro. Mario García, director general de Check Point para España y Portugal, afirmó que “tienes que tener las herramientas de seguridad en todos los vectores, hay que ser capaz de ver todo lo que te pasa y necesitamos que todas las herramientas trabajen entre sí de una forma inteligente. Es la única manera de estar protegido”. 

 

Cuidado con ChatGPT

El chatbot de inteligencia artificial (IA) de OpenAI, ChatGPT, ha generado mucho revuelo en los últimos meses por la cantidad de usos que se le pueden dar. Sin embargo, tal como dice Nieva que “con un martillo puedes matar a una persona o clavar un clavo”, con la IA pasa lo mismo y los ciberdelincuentes también han sabido aprovechar este tipo de herramientas. 

“Nuestros expertos en seguridad interactuaron con el chat y construyeron un ataque completo. Teníamos todas las herramientas para hacer un ataque, muy sencillo, pero muy efectivo”, contó Nieva. Añadió que, si bien OpenAI puso freno a este mal uso del chatbot, “ese control lo pusieron cuando se interactúa de forma textual, pero siguen habiendo una API”. 

Asimismo, no es la única vulnerabilidad que puede surgir con el uso de ChatGPT, “también estamos viendo la fuga de datos. Al director de una compañía se le ocurrió hacer un PowerPoint con toda la estrategia de la compañía a través de ChatGPT. Otro, un médico, cogió el historial del paciente y le pidió a la herramienta que le hiciera una carta para interactuar con el seguro”. Así, ChatGPT “se está convirtiendo en una herramienta de trabajo, pero se está fugando información”.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS