España, entre los 8 países más atacados por los ciberdelincuentes

S21sec, uno de los líderes europeos de servicios de ciberseguridad adquirido por Thales Group en 2022, ha publicado su informe semestral de referencia, Threat Landscape Report, que analiza la evolución del cibercrimen a lo largo del segundo semestre de 2023. El estudio, liderado por el equipo de Threat Intelligence de la compañía, asegura que España es el octavo país más afectado a nivel mundial con un total de 47 ataques de ransomware en los últimos seis meses. Es un 12% más que en el primer semestre del año, se trata de un tipo de programa dañino que restringe el acceso al sistema operativo infectado y reclama un rescate a cambio de eliminar esta limitación. 

De la misma forma que en el primer semestre, Estados Unidos sigue liderando el ranking con 1.194 incidentes, ocupando el 48% del total, seguido de Reino Unido y Canadá con 168 y 98 ataques respectivamente. Así, en la segunda mitad del 2023 se registraron un total de 2.492 incidencias de ransomware a nivel global, alcanzando una cifra total de 4.619 en todo el año. Entre los sectores más afectados en este periodo se encuentran el manufacturero en primera posición, ocupando un 31% de los ataques, el de consultoría en segundo lugar con un 13%, y el sector servicios capitalizando un 8% del total. 

En cuanto a los grupos cibercriminales, LockBit se mantiene como el atacante más activo en 2023 con un total de 517 incidentes, un puesto que mantiene desde 2022, seguido por BlackCat (ALPHV), que ocupa el segundo lugar con 206 víctimas. Por otro lado, la operación de ransomware Play asciende al tercer lugar, con 202 empresas afectadas en los últimos seis meses. Asimismo, se ha experimentado una proliferación de nuevas variantes que se suman a las amenazas de ransomware existentes, registrándose 11 familias nuevas, entre las que encuentran las operaciones conocidas como Cactus, INC Ransom, Metaencryptor, Ransomed VC (Raznatovic), ThreeAM, CiphBit, LostTrust, Hunters International, Meow, DragonForce y Werewolves. 

Conflicto Israel-Hamás: una oleada de ataques cibernéticos

El estallido del conflicto entre Israel y Hamás el pasado mes de octubre ha propiciado la aparición y movilización de diversos grupos hacktivistas, así como de diversos actores de amenazas que explotan la situación de guerra para avanzar en sus propios objetivos. Asimismo, se reafirma la existencia de grupos patrocinados por estados como Irán o Rusia, que tienen especial interés en la región. Estos cibercriminales están llevando a cabo diversos tipos de ataque, como Denegación de Servicio Distribuido (DDoS); un ataque a un sistema o red que causa que un servicio o recurso sea inaccesible, la desfiguración de sitios web, la filtración de datos, la infiltración en sistemas, el despliegue de ransomware y la participación en espionaje cibernético. 

Estos ataques han impactado en sectores clave para la seguridad nacional, como el energético, el de infraestructuras críticas, telecomunicaciones, transporte, educativo o finanzas. Asimismo, algunos servicios públicos como la electricidad, el gas o los suministros de agua, y otras industrias que suponen un pilar esencial para nuestras sociedades, también han sido víctimas de estos grupos criminales. Estos actores hacktivistas han realizado sus ataques maliciosos a través de canales como Telegram y otros foros de la Dark Web como BreachForums, Dread Forum, Cracked, Nulled y Leakbase. Asimismo, la mayor parte de estos perfiles están alineados con ideologías políticas específicas, más de 25 declararon su apoyo a Israel, mientras que más de 70 mostraron su postura de favorecer a Palestina. 

Este aumento en la actividad hacktivista refleja la profundización de la dimensión digital dentro del conflicto Israel-Hamás, subrayando el creciente papel de las alianzas cibernéticas en las disputas geopolíticas. La mayoría de estos grupos de actores de amenaza están motivados ideológica o religiosamente, atacando selectivamente tanto a entidades israelíes como palestinas, así como a otras ubicadas en países no relacionados con el conflicto, incluyendo América del Norte y del Sur, Europa, Asia y África”, ha destacado Sonia Fernández, responsable del equipo de Threat Intelligence de S21sec

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.