Orange Cyberdefense Security Navigator 2023: la ciberextorsión en aumento

La cuarta edición del informe anual Orange Cyberdefense Security Navigator arroja luz sobre las principales tendencias en ciberseguridad del año pasado. En el informe de este año se han analizado 99.506 incidentes potenciales, lo que supone un aumento del 5% con respecto al año anterior. En general, el informe muestra que el ritmo de los incidentes se está desacelerando un poco, pero varias áreas siguen siendo motivo de preocupación.

1. El sector manufacturero experimentó el mayor número de ataques en 2022 según nuestros datos

La creciente digitalización de las instalaciones de fabricación está incrementando la eficiencia, pero las líneas de producción conectadas también abren más puntos potenciales de ataque. En 2022, el 31 % de todos los incidentes de ciberseguridad se produjeron en el sector manufacturero, de los cuales más de un tercio estaban relacionados con malware. El informe también encontró que la fabricación experimentó más incidentes atribuidos internamente que otras industrias, con el 58% de los eventos causados por fuentes internas. En cuanto a los incidentes externos, los ataques web, los escaneos de puertos y el phishing fueron los tres tipos principales de ataques.

La razón por la que la industria manufacturera tiene una proporción tan elevada de víctimas sigue sin estar clara, incluso a partir de nuestra gran cantidad de datos. Es probable que, al final, se deba simplemente a los altos niveles de vulnerabilidad. No vemos pruebas reales de que los atacantes se dirijan a industrias específicas; simplemente intentan comprometer a empresas vulnerables. El elevado número de víctimas que observamos en los sitios de filtraciones de los atacantes podría indicar que hay más víctimas, pero también podría significar que la fabricación es una industria que generalmente se niega a ceder a las peticiones iniciales de rescate. En última instancia, sin embargo, la vulnerabilidad es probablemente el principal factor que determina qué tipos de empresas se ven comprometidas y extorsionadas.

2. La ciberextorsión sigue aumentando

Los ataques de extorsión cibernética y ransomware continúan representando una amenaza significativa para las organizaciones en todo el mundo. En 2022, hubo picos notables de ransomware en marzo y abril debido a la actividad de los grupos internacionales de piratas informáticos centrados en la extorsión Lapsus$ y Conti, además de las preocupaciones sobre la guerra en Ucrania.

Al mismo tiempo, se ha producido un claro cambio en la localización geográfica de las víctimas de la ciberextorsión (Cy-X). Históricamente, los países más grandes y de habla inglesa han sido los más afectados por los ataques Cy-X, principalmente debido al tamaño de sus economías: entre los 10 países más afectados de la historia se encuentran siete de las mayores economías del mundo en términos de PBI. Sin embargo, este año se han registrado menos ataques de Cy-X y ransomware en Norteamérica -una caída del 8% en Estados Unidos y del 32% en Canadá, respectivamente- y más ataques en Europa (18%), Reino Unido (21%), los países nórdicos (138%) y Asia Oriental (44%).

Gartner predice que para 2025, el 30% de los países promulgarán leyes que regulen los pagos, multas y negociaciones de ransomware, frente a menos del 1% de los países en 2021.

3. La guerra en Ucrania

Los grandes acontecimientos mundiales, como la invasión de otro país soberano, vienen acompañados inevitablemente de un aumento de los sucesos relacionados con la ciberseguridad: la guerra moderna no sólo tiene lugar sobre el terreno. Significa que las naciones y organizaciones deben asumir un mayor estado de alerta general al tiempo que continúan con una sólida estrategia de defensa frente a las diversas amenazas del conflicto.

El Security Navigator de Orange informa de que, aunque por ahora los principales objetivos de los ciberataques siguen siendo las partes directamente implicadas en la guerra, existe un riesgo permanente para los países que apoyan públicamente al gobierno ucraniano o que han impuesto sanciones contra Rusia. Los principales métodos de ataque que podrían causar daños colaterales a terceros incluyen la denegación de servicio distribuido (DDoS), el phishing, la explotación de vulnerabilidades conocidas -por lo general, sistemas que quedan expuestos a Internet o vulnerabilidades en la VPN o firewalls-, el compromiso de la cadena de suministro y los ataques de día cero.

Orange Cyberdefense espera que la actividad de hacktivismo y ransomware aumente, con ataques probablemente dirigidos a gobiernos y empresas de todo el mundo.

4. Las viejas técnicas siguen siendo populares

Aunque los ataques son cada vez más sofisticados y frecuentes, los ciberatacantes siguen prefiriendo estrategias probadas y fiables para entrar en las redes, como los correos electrónicos de phishing. Teniendo esto en cuenta, para proteger a las empresas es esencial seguir creando conciencia mediante la formación sobre los ataques de phishing.

TrickBot o Emotet se encuentran entre las herramientas de phishing más populares para los ciberatacantes. Pueden ejecutar otros malwares que dan lugar a una baliza Cobalt Strike o inyecta un payload en el entorno de red vulnerado. Esto proporciona a los atacantes una base dentro de la infraestructura de la víctima y es la zona cero para el espionaje, el pivot a otras redes o la extorsión en forma de ransomware.

Security Navigator 2023 descubrió que el malware, incluido el ransomware, sigue siendo la principal amenaza, representa el 40% de todos los incidentes. Es especialmente importante para las pequeñas empresas (menos de 1.000 empleados), el 49 % de las cuales fueron blanco de ataques basados en malware, y las grandes (10.000 empleados o más), para las que el malware fue responsable del 43 % de los ciberataques.

5. Los retrasos en la aplicación de parches amenazan la seguridad y alientan a los atacantes

El informe analizó nuevos conjuntos de datos sobre vulnerabilidad este año e identificó una tendencia preocupante de vulnerabilidades graves en los sistemas informáticos de las empresas. Los investigadores encontraron que el 47% de las vulnerabilidades confirmadas en el conjunto de datos podían considerarse de gravedad "crítica" o "alta". Las organizaciones tardaron más de seis meses (184 días) en parchear las vulnerabilidades críticas. Otras vulnerabilidades tardaron casi tres veces más en promedio o no se parchearon directamente.

Las empresas del sector manufacturero se situaron por debajo de la media en comparación con otros sectores a la hora de mantener los parches actualizados, con una media de 232 días frente a una media de 215 días en todos los sectores. Y con 50 nuevas vulnerabilidades descubiertas al día, es prácticamente imposible parchearlas todas. Orange Cyberdefense aconseja un enfoque basado en el riesgo para la gestión de vulnerabilidades, centrándose en aquellas que suponen un riesgo real en función del panorama de amenazas y el contexto organizativo.

Para saber lo que necesita saber sobre la ciberseguridad en 2023, obtener información sobre el panorama mundial de las amenazas y la mejor manera de protegerse a sí mismo y a su organización, descargue el Navegador de seguridad de ciberdefensa de Orange 2023 aquí.

Steve Harris

Llevo unos 15 años escribiendo sobre tecnología y actualmente me dedico sobre todo a las telecomunicaciones: redes de nueva generación, telefonía móvil, computación en nube y mucho más. Para Futurity Media trabajo en la región de Asia-Pacífico y sigo de cerca todo lo que ocurre en esa apasionante parte del mundo.