Ciberdelincuencia

Hacktivismo, espionaje y sabotaje: el panorama de la ciberseguridad, cada vez más complicado

  • Home
  • Ciber Seguridad Informatica

Una investigación de PwC dejó en evidencia cómo viene avanzando la ciberdelincuencia a nivel mundial.

Publicado el 10 Jul 2023

Ciberseguridad.

Un estudio realizado por PwC “Ciberamenazas 2022: un año en retrospectiva”, que fue difundido hace poco y al que tuvo acceso InnovaciónDigital360, puso en evidencia cómo ha evolucionado la ciberdelincuencia en el último tiempo a nivel mundial, y dejó al descubierto cómo los hackers cada vez son más efectivos para eludir las medidas de seguridad de las empresas e infectar las redes de distintas industrias. Ninguna se salva: desde la industria de telecomunicaciones y comercio minorista, hasta la de fabricación y servicios financieros

Al respecto, Diego Taich, socio de Consultoría CiberSeguridad & IT de PwC Argentina, Uruguay y Paraguay, aseguró que “estar a ciegas” es el peor escenario en materia de ciberseguridad: “La amenaza que no se conoce, el ataque que no se ve venir, el hacker que se esconde en sus redes sin ser detectado, lo desconocido es lo que puede ocasionar serios problemas a las organizaciones”, indicó. 

A continuación resumiremos las conclusiones destacadas del informe, que examinó las tendencias, herramientas y las motivaciones que prevalecieron el año pasado

Cómo los gobiernos y organizaciones respondieron a las ciberamenazas

Con sanciones y listas negras, que lograron terminar con las operaciones de al menos un importante grupo de agentes de ransomware. Debido a su naturaleza fracturada y fluida, muchos ciberdelincuentes simplemente pasaron a desplegar sus habilidades y capacidades en otras marcas y operaciones menos conocidas.

El informe clasificó a los agentes de amenazas de la siguiente manera

Espionaje

Normalmente, buscan robar información que proporcione una ventaja económica o política a su benefactor.

Ciberdelincuencia:

Motivados por el dinero, actúan de forma indiscriminada, buscando monetizar sus ataques. Su grado de sofisticación es muy variable: desde delincuentes de bajo nivel hasta agentes sofisticados.

Hacktivismo

Llevan a cabo ataques para aumentar su visibilidad y dar a conocer su causa. Esto se consigue normalmente mediante interrupciones de servicios y ataques que cambian la apariencia de un sitio web (defacements).

Sabotaje

Cuyo motor es el impacto. Los saboteadores tratan de dañar, destruir o socavar de cualquier otro modo la integridad de los datos y los sistemas. Estos ataques no siempre son deliberados y se utilizan para enmascarar otras actividades maliciosas, ya que las operaciones de sabotaje diseñadas para distraer la atención pueden ocasionar también importantes daños colaterales.

La vulnerabilidad Log4Shell

“Se cree que la vulnerabilidad Log4Shell en el marco de registro Java Log4j de Apache ha afectado al 93% de los entornos en la nube de las empresas y a cientos de millones de máquinas. Mientras las organizaciones trabajaban para identificar las instancias afectadas, ciberatacantes aprovecharon la oportunidad para explotar esta vulnerabilidad”, se detalló en el estudio de PwC.

Por otro lado, para acelerar y optimizar sus operaciones, los agentes de amenazas, con distintas motivaciones y niveles de sofisticación, utilizaron herramientas y marcos estandarizados para efectuar sus ataques. 

Tal como profundizó el informe, se realizaron intentos rápidos de fuerza bruta para agotar a los usuarios y burlar las medidas de seguridad mediante ingeniería social o eludiendo la autenticación multifactor (MFA). Algunos, incluso, “desarrollaron mejores formas de ocultar sus operaciones de espionaje y robo de propiedad intelectual, lo que hace cada vez más difícil identificar quiénes eran y qué estaban robando”.

Proxies de ofuscación como servicio

El método elegido por estos agentes de amenaza para ocultar sus huellas mientras comprometían a las víctimas fue el uso de proxies de ofuscación como servicio.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Temas principales

Especificaciones

A
Amenazas
C
Ciberataques

Países

A
Argentina

Nota 1 de 2