Día de Internet Seguro: el cibercrimen es cada vez más devastador

El cibercrimen como un servicio, la triple extorsión con ransomware, el phishing oculto en códigos QR… son algunos de los peligros detectados por los expertos de Entelgy Innotec Security.

Publicado el 07 Feb 2023

86415_13

El 7 de febrero se celebra el Día Internacional de Internet Segura, y Entelgy Innotec Security publica su informe anual Ciberseguridad: riesgos y tendencias 2023’. En él, los expertos de la compañía recogen las numerosas amenazas a las que nos tendremos que enfrentar en los próximos meses, algunas de ellas, heredadas de 2022, y que tomarán fuerza y obligarán a las organizaciones a redoblar sus esfuerzos para evitar fugas de información y que los ataques no afecten a la continuidad de su negocio. Otras amenazas, menos conocidas hasta el momento, incrementarán su potencial dañino, por lo que será preciso adelantarse a ellas y conocer mejor las técnicas, tácticas y procedimientos empleados por los ciberatacantes.

Estas son algunas de las principales ciberamenazas:

  • Fortalecimiento del cibercrimen a sueldo: las herramientas para perpetuar el cibercrimen también se compran y se venden, por lo que ya no es necesario tener conocimientos en ciberseguridad para crearlas o utilizarlas. El ransomware, el phishing y los ataques de denegación de servicio distribuido (DDoS) estarán disponibles en modalidad ‘as a service’. Además, nos encontraremos grupos cibercriminales muy especializados, lo que garantizará la creación de ‘herramientas’ mucho más robustas y sofisticadas, fruto del trabajo de verdaderos expertos. Sin duda, y con mucha diferencia con respecto al resto, una de las mayores amenazas es LockBit, una familia de ransomware, desarrollada por el grupo Bitwise Spider, que solo en 2022 perpetró más de 700 ciberataques exitosos en todo el mundo.
  • La triple extorsión en ransomware. Representa una vuelta de tuerca más a los ataques con ransomware. De este modo, los ciberatacantes acceden a los sistemas de una organización a través de diferentes técnicas, despliegan el malware que bloquea los equipos y sistemas de la víctima, cifrándolos y exigiendo un rescate para facilitar la clave de descifrado (un pago que suele solicitarse con criptomonedas o tarjetas de crédito). Posteriormente, si no se hace efectivo el rescate amenazan con publicar la información sustraída, con la consiguiente crisis de reputación por parte de la organización víctima del ataque. Por si esto no fuera poco, añaden un chantaje a los clientes o contactos cuyos datos han sido exfiltrados. Por último, y lo que sería la tercera extorsión, los atacantes amenazan con un ataque de denegación de servicio, DDoS, enviando multitud de solicitudes al recurso web atacado con la intención de desbordarlo y provocar una caída de su servicio.
  • Cambio en el uso de frameworks, herramientas que sirven para hacer intrusiones de manera sencilla, en apenas unos clicks, a bajo coste y que posibilitan a los ciberdelincuentes no ser detectados. El más utilizado sigue siendo Cobalt Strike, pero es ya muy conocido por los equipos de seguridad, mientras que otras nuevas alternativas pasan más desapercibidas frente a ellos, lo que fomenta su utilización.
  • La inteligencia artificial y los chatbots ya forman parte de nuestra vida diaria. Dado su alcance, no podemos dejar a un lado las posibles consecuencias de los futuros ataques automatizados con inteligencia artificial. Habrá que hacer frente a un malware que actúe por su cuenta de manera automatizada y operando casi sin control humano.
  • Por otro lado, el factor humano seguirá siendo el principal vector de acceso de los cibercriminales a información sensible de las organizaciones, por lo que la concienciación será fundamental, así como la inversión, que hará que las organizaciones se posicionen por delante de sus amenazas. A este respecto, mencionar el Qrishing(phishing oculto en códigos QR), una técnica de suplantación de identidad que adquirirá relevancia este 2023.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 5