Principales ciberamenazas registradas en 2022, según el informe anual de Cisco Talos

09/01/2023

diarioabierto.es. Los ciberatacantes se adaptan rápido a los cambios geopolíticos

Las amenazas que enfrentan las organizaciones —ya sean Administraciones públicas o empresas privadas— y las personas fueron en 2022 tan graves como siempre, si bien el entorno geopolítico ha sido significativamente más complejo. Esta situación ha forzado una transformación en el panorama de las ciberamenazas, demostrando que los ciberatacantes  se van adaptando a los cambios que tienen lugar en al ámbito geopolítico, a las acciones de las fuerzas de seguridad y a los esfuerzos de los defensores de las organizaciones, encaminados a proteger las infraestructuras tecnológicas desplegadas para su protección. Así lo entiende Martin Lee, director técnico en Talos, la división de ciberinteligencia de la estadounidense Cisco. Y añade Lee: “Las organizaciones tendrán que seguir y abordar estos cambios de comportamiento para mantener su capacidad de resiliencia”.

Las declaraciones de Lee se enmarcan en la presentación del informe anual de Talos sobre las principales ciberamenazas registradas durante 2022. Basado en sus herramientas de telemetría y en las respuestas frente a incidentes. Estas son las principales conclusiones:

♦ Profusión del ransomware. Existe un modelo de negocio que permite que los actores maliciosos puedan contratar un servicio de ransomware mediante un programa de afiliados para llevar a cabo ciberataques: el ransomware como servicio o ransomware as a service (RssS).  Amedida que han ido surgienco nuevos grupos de RaaS y otros cambiaban de marca o cerraban sus operaciones, el ransomware ha seguido siendo una amenaza especialmente relevante durante 2022. Y además, con atacantes más diversos, la educación como el sector más afectado y Lockbit y Hive como el malware más activo.

♦ Herramientas legítimas y técnicas antiguas. Los ciberdelincuentes continúan evolucionando para utilizar los avances en defensa contra los propios defensores, aprovechando el software legítimo y herramientas internas de sistemas como PowerShell. Con los esfuerzos de Microsoft para desactivar las macros, los ataques se han trasladado a otros tipos de archivos, y también han resurgido algunas técnicas más antiguas y menos sofisticadas como la actividad maliciosa USB.

♦ Commodity loaders. Originalmente troyanos bancarios, los commodity loaders han evolucionado hasta convertirse en sofisticadas amenazas con cadenas de ataque multifase. Qakbot, Emotet, IcedID y Trickbot han sido los más activos, persistiendo a pesar de los esfuerzos masivos de desmantelamiento y añadiendo nuevas características que complican su detección.

♦ Log4j. Casi un año después de que se descubrieran las vulnerabilidades de Log4j (librería de software de código abierto ampliamente extendida), los ciberdelincuentes siguen aprovechando los fallos de seguridad a un ritmo elevado: sólo en enero su actividad aumentó el 40%. Estos intentos de explotación son muy utilizados por actores-estado en campañas ofensivas, y seguirán representado una de las amenazas más comunes en 2023.

♦ Cibercampañas de APT. Rusia, China, Irán y Corea del Norte han seguido siendo los principales países emisores de cibercampañas basadas en amenazas persistentes avanzadas (APT, por sus siglas en ingés), con ataques que utilizan malware personalizado y nuevas variantes de malware ya conocido.

♦ El contexto geopolítico condiciona los ataques. Los defensores deben comprender las motivaciones de los ciberdelincuentes y disponer de metodologías de seguimiento e inteligencia frente a las amenazas. Ucrania sigue siendo objetivo de ataques —desde robo de información hasta actividades APT— pero también otros países proucranianos han sufrido campañas de ciberestafas o phishing y de denegación de servicio dirigidas por grupos como Mustang Panda y Killnet.

 

Más información
⇒ Seguir en Twitter a @cisco_spain y a Martin Lee: @mlee_security

 

 

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.