Forbes Ecuador
16 Mayo de 2023 13.24

Forbes Digital

Un informe de PwC explica cómo el ransomware, la extorsión y el fraude continúan impulsando la ciberdelincuencia

El estudio examina los agentes de amenazas, tendencias, herramientas y motivaciones que prevalecieron el año pasado en el entorno de las ciberamenazas.

PwC presentó un informe sobre el análisis del año 2022 en materia de ciberseguridad: “Ciberamenazas 2022: un año en retrospectiva”, que examina los agentes, tendencias, herramientas y las motivaciones que prevalecieron el año pasado, poniendo en evidencia la evolución de la ciberdelincuencia ya que los agentes de amenazas fueron capaces de eludir las medidas de seguridad e infectar las redes de distintas industrias, como la de fabricación, financiera, telecomunicaciones, comercio minorista, entre otras, para extorsionar a sus víctimas pidiendo rescates significativos.

El estudio revela que las tensiones van en aumento en todo el mundo, al mismo tiempo que evidencia un cambio de dinámica entre defensores y ciberamenazas. El ransomware, la extorsión y el fraude continúan impulsando un ecosistema ciber delictivo en expansión, a la vez que los agentes de amenazas se mantienen ágiles en el uso de herramientas y marcos que les permiten mejorar sus capacidades y ocultar sus actividades.

Ciberseguridad
Ciberseguridad

Diego Taich, socio de Consultoría CiberSeguridad & IT de PwC Argentina, Uruguay y Paraguay, asegura que "Estar a ciegas es el peor escenario en materia de ciberseguridad. La amenaza que no se conoce, el ataque que no se ve venir, el hacker que se esconde en sus redes sin ser detectado, lo desconocido es lo que puede ocasionar serios problemas a las organizaciones es por ello que continuamos trabajando no solo para estar al día con la actividad cibernética hostil, sino también para adelantarse a ella y permanecer a la vanguardia”.

Gobiernos y organizaciones privadas respondieron a las ciberamenazas con sanciones y listas negras, que lograron terminar con las operaciones de al menos un importante grupo de agentes de ransomware. Debido a su naturaleza fracturada y fluida, muchos ciberdelincuentes simplemente pasaron a desplegar sus habilidades y capacidades en otras marcas y operaciones menos conocidas.

PwC Argentina amplió su centro de monitoreo de incidentes, que funciona las  24 horas, los 365 días del año | Argencon
Diego Taich, socio de Consultoría CiberSeguridad & IT de PwC Argentina, Uruguay y Paraguay,

El informe clasifica a los agentes de amenazas de la siguiente manera

 

“Espionaje”, normalmente buscan robar información que proporcione una ventaja económica o política a su benefactor.

● “Ciberdelincuencia”, motivados por el dinero, actúan de forma indiscriminada, buscando monetizar sus ataques. Su grado de sofisticación es muy variable: desde delincuentes de bajo nivel hasta agentes sofisticados.

● “Hacktivismo”: llevan a cabo ataques para aumentar su visibilidad y dar a conocer su causa. Esto se consigue normalmente mediante interrupciones de servicios y ataques que cambian la apariencia de un sitio web (defacements).

● “Sabotaje”, cuyo motor es el impacto. Los saboteadores tratan de dañar, destruir o socavar de cualquier otro modo la integridad de los datos y los sistemas. Estos ataques no siempre son deliberados y se utilizan para enmascarar otras actividades maliciosas, ya que las operaciones de sabotaje diseñadas para distraer la atención pueden ocasionar también importantes daños colaterales.

sácame, escapar, peligro
sácame, escapar, peligro

Se cree que la vulnerabilidad Log4Shell en el marco de registro Java Log4j de Apache ha afectado al 93% de los entornos en la nube de las empresas y a cientos de millones de máquinas. Mientras las organizaciones trabajaban para identificar las instancias afectadas, ciberatacantes aprovecharon la oportunidad para explotar esta vulnerabilidad.

Los agentes de amenazas, con diferentes motivaciones y niveles de sofisticación, utilizaron herramientas y marcos estandarizados y compartidos para acelerar y optimizar sus operaciones. Se realizaron intentos rápidos de fuerza bruta para agotar a los usuarios y burlar las medidas de seguridad mediante ingeniería social o eludiendo la autenticación multifactor (MFA). Algunos, incluso, desarrollaron mejores formas de ocultar sus operaciones de espionaje y robo de propiedad intelectual, lo que hace cada vez más difícil identificar quiénes eran y qué estaban robando.

Qué es Log4shell y cómo protegerse contra esta vulnerabilidad
Qué es Log4shell y cómo protegerse contra esta vulnerabilidad

La geopolítica es fundamental si de ciberamenazas se trata. Los agentes motivados por el espionaje y el sabotaje utilizaron sus capacidades de ciberataque para complementar los enfoques de ataque tradicionales. A su vez, siguieron compitiendo por la supremacía económica mediante el robo de propiedad intelectual, exacerbando los problemas actuales de la cadena de suministro y los desafíos financieros. Para lograrlo, utilizaron infraestructura adquirida y activos comprometidos para infiltrarse en las cadenas de suministro e interrumpirlas y también para socavar la seguridad de las comunicaciones en todo el mundo.

El uso de proxies de ofuscación como servicio se convirtió en el método elegido por estos agentes de amenazas para ocultar sus huellas mientras comprometían a las víctimas y extraían información confidencial y sensible.

Entre sus objetivos incluían empresas de tecnología de última generación y sectores de telecomunicaciones, fabricación y logística. Además, el malware de robo de credenciales proliferó en el ecosistema de la ciberdelincuencia e impulsó la demanda de operaciones de acceso como servicio (AaaS) y otras ofertas estandarizadas, que alentaron el fraude cibernético y los ataques oportunistas en múltiples industrias y países.

10