MADRID, 6 (Portaltic/EP)
Los ataques de ciberdelincuentes dirigidos a la nube han crecido un 95 por ciento durante el año 2022, un periodo en el que se han encontrado un total de 33 nuevos grupos delictivos y se ha comprobado que el tiempo de media que necesita un actor malicioso para acceder a un sistema se ha reducido en 14 minutos.
Así lo ha señalado la compañía de ciberseguridad CrowdStrike, a partir de los datos recabados en su Informe Global de Amenazas 2023, en el que ha analizado los comportamientos, tendencias y tácticas de los grupos de ciberdelincuentes “más importantes del mundo”, tanto los delincuentes privados como los liderados por Gobiernos.
En concreto, la empresa de seguridad ha analizado tres billones de eventos de ciberseguridad cada día en 2022, y ha realizado seguimientos “exhaustivos” a más de 200 adversarios. De hecho, de entre estos 200 ciberdelincuentes, se han encontrado 33 nuevos grupos delictivos durante este año.
Tal y como subraya CrowdStrike, este aumento de los grupos delictivos se traduce en el mayor crecimiento registrado de entre las nueve ediciones del Informe que realiza la compañía. Entre ellos, destacan ‘Scattered Spider’ y ‘Slippy Spider’, ya que están detrás de los ataques más recientes a compañías tecnológicas y de telecomunicaciones según los registros.
Siguiendo esta línea, la empresa de seguridad también ha destacado el incremento registrado de ataques dirigidos a la nube, que han crecido un 95 por ciento. Esto se debe, principalmente, a que el número de actores que aplican sus ataques a entornos ‘cloud’ también se ha triplicado en 2022.
Otra de las principales conclusiones del informe es que durante el pasado año el tiempo que tarda un ciberdelincuente en acceder a un sistema se ha vuelto a reducir. La media de 2021 estaba en 98 minutos, y en 2022 este tiempo se ha reducido en 14 minutos, dejando la media en 84 minutos.
Por otra parte, el informe declara que los ciberdelincuentes están superando el uso de ‘malware’ y, por tanto, encontrando nuevas formas para evadir la protección de los antivirus y las defensas automatizadas. Según CrowdStrike, el 71 por ciento de los ataques detectados no incluía ‘malware’, frente al 62 por ciento de 2021.
Es decir, el uso de ‘malware’ se ha reducido en casi un 10 por ciento en 2022. Mientras, las intrusiones interactivas, aquellas procedentes de un humano al otro lado del teclado, crecieron un 50 por ciento.
Uno de los aspectos que destaca el informe es que los ciberdelincuentes también están aprovechando vulnerabilidades que ya se creían resueltas. Es el caso de las vulnerabilidades conocidas como ‘Log4Shell’, ‘ProxyNotShell’ y ‘Follina’. De hecho, las dos últimas forman parte de las 900 vulnerabilidades que Microsoft incluyó en sus parches durante 2022.
Respecto a las campañas de extorsión con robos de información, los datos del informe reflejan que durante el pasado año han crecido un 20 por ciento. Además, también se ha observado más interés por el uso de tácticas de ingeniería social.
En estos casos, se precisa de la interacción humana con ataques como el ‘vishing’, que se basa en una práctica fraudulenta de la línea telefónica convencional para conseguir información delicada, por ejemplo, los datos bancarios. También se utilizan técnicas como el cambio de tarjetas SIM o evitar el uso de la autenticación multifactor.
En cuanto a la dark web, el número de accesos a anuncios en esta red ha ascendido un 112 por ciento. En base a ello, tal y como explica CrowdStrike, se ha puesto en valor la demanda de credenciales de acceso y de identidad que se ofrecen en esta parte de la web.
ESPIONAJE RELACIONADO CON CHINA, RUSIA Y SIRIA
El informe de CrowdStrike también ha identificado que el espionaje relacionado con China creció durante el pasado año en hasta 39 industrias repartidas por 20 regiones en todo el mundo.
Aunque según los datos el impacto de la guerra en Ucrania para el espionaje ha sido “menor del esperado”, la compañía de seguridad destaca desde Rusia el grupo ‘Gossamer Bear’.
Estos ciberdelincuentes han llevado a cabo importantes campañas de ‘phishing’ dedicadas, sobre todo, a conseguir credenciales de laboratorios de investigación, de proveedores militares, de compañías de logística y de ONG.
Asimismo, en los análisis de los eventos de seguridad diarios, CrowdStrike también se ha descubierto al primer grupo procedente de Siria, Deadeye Hawk.
- Te recomendamos -