Noticias

Los Estados-nación y las redes de ciberdelincuencia colaboran

Para infligir más daño, según informe de OpenText

[07/10/2024] OpenText ha publicado los resultados de su informe 2024 Threat Hunter Perspective. Según lo señalado en el comunicado de prensa, el informe concluye que la colaboración y coordinación que se está produciendo entre las naciones-estado y las redes de ciberdelincuencia para atacar las cadenas de suministro globales y perseguir motivos geopolíticos se ha convertido en una tendencia distintiva en el panorama de las amenazas.

"Para los CISO, la cuestión no es si se producirán ataques, sino qué forma adoptarán y cómo pueden prepararse las empresas. Según Cybersecurity Ventures, se prevé que el costo de la ciberdelincuencia alcance los 9,5 mil millones de dólares en el 2024 y que aumente hasta los 10,5 mil millones en el 2025. Para comprender el panorama actual de las amenazas, los CISO necesitan conocer no sólo los tipos de amenazas, sino también quién está detrás de ellas, cuándo pueden producirse, por qué se producen y cómo se ejecutan. Conectar estos puntos ayuda a los cazadores de amenazas a obtener una imagen más clara de los riesgos a los que se enfrentan las organizaciones, lo que permite una preparación y respuesta más eficaces, sostuvo Muhi Majzoub, vicepresidente ejecutivo y director de producto de OpenText. 

El ejecutivo anotó que su inteligencia de amenazas y su equipo de cazadores de amenazas han descubierto que los estados-nación no se están ralentizando y, a medida que se acercan acontecimientos notables como las elecciones presidenciales de Estados Unidos, todas las organizaciones de la cadena de suministro global necesitan estar en alerta máxima ante ciberataques avanzados y múltiples. "Basándonos en las conclusiones del informe, las empresas necesitan estar preparadas para ataques a gran escala, lo que hace que las señales de los adversarios, la inteligencia de amenazas y las capacidades de defensa sean más importantes que nunca.  

Majzoub anotó que, entre los aspectos más destacados del informe de este año, que explora los hallazgos exhaustivos de la inteligencia de amenazas de OpenText y los cazadores en primera línea de la ciberseguridad, se incluyen:

Las redes del crimen organizado están apoyando los ataques de los estados-nación -posiblemente a través de la colaboración directa o la coordinación- atacando los mismos objetivos al mismo tiempo: 

  • Se ha visto a Rusia colaborar con bandas de malware como servicio, como Killnet, Lokibot, Ponyloader y Amadey. 
  • China ha entablado relaciones similares con las redes de ciberdelincuencia Storm0558, Red Relay y Volt Typhoon, normalmente para apoyar su agenda geopolítica en el Mar de China Meridional. 
  • Las principales amenazas son Killnet (ataques DDoS), Lokibot (malware de robo de información) y Cobalt Strike (herramienta de pruebas de penetración utilizada por grupos APT).

Los atacantes se centran en acontecimientos concretos, especialmente las grandes festividades, la ayuda militar a Ucrania y la inminencia de las elecciones presidenciales en Estados Unidos. Las naciones-estado también tienen como objetivo determinados días de la semana para sus ciberataques:

  • La actividad de los ciberataques rusos suele seguir un calendario de lunes a viernes, con picos en las 48 horas siguientes al anuncio del adversario. 
  • Los ataques chinos no siguen un calendario fijo, aunque cualquier filtración de datos suele programarse para los viernes por la tarde o los sábados, cuando es más probable que pase desapercibida, con los datos divididos en trozos más pequeños para reducir aún más las sospechas. 

La evasión, el engaño y la suplantación de identidad están ayudando a los adversarios a sortear las defensas diseñadas para los ataques directos. Muchos ataques se aprovechan de la debilidad de los fundamentos de la seguridad, y las víctimas aumentan su vulnerabilidad al no tomar contramedidas básicas:

  • Naciones con infraestructuras de ciberdefensa más débiles, como la República Democrática del Congo, Argentina, Irán, Nigeria, Sudán, Venezuela y Zimbabue, se han visto comprometidas, ampliando el abanico de posibles fuentes de un ataque a gran escala. 
  • Las cadenas de suministro globales ofrecen otro medio indirecto de infligir daño, en el que el atacante podría apuntar a las operaciones de un puerto o red de transporte para interrumpir un envío de ayuda militar y tener un impacto indirecto pero significativo en el objetivo principal. 

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTOPerú. El equipo editorial de CTOPerú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Recursos

Más »