Aumento del 100% de los ataques dirigidos o financiados por estados en los últimos tres años

Las empresas se han convertido en el  objetivo común de esos atacantes, al apuntar a organizaciones con propiedad intelectual  de gran valor, como las compañías tecnológicas y farmacéuticas 

HP ha anunciado los resultados de un nuevo estudio académico –Estado nación,  ciberconflicto y la red de beneficios que muestra que los ciberataques dirigidos o financiados por estados (también  conocidos como ataques del estado nación) son cada vez más frecuentes, diversos y directos, lo que nos acerca  más a un punto de «ciberconflicto avanzado» que en cualquier otro momento desde la creación de Internet. 

El informe, realizado por el Dr. Mike McGuire, profesor titular de Criminología de la Universidad de Surrey (Reino  Unido) destaca que se ha producido un aumento del 100 % de los incidentes  «significativos» del estado nación entre 2017 y 2020. El análisis de más de 200 incidentes de ciberseguridad  asociados a los ataques del estado nación desde 2009 también muestra que la empresa es ahora el objetivo más  deseado (35 %), seguido de la ciberdefensa (25 %), los medios de comunicación y las telecomunicaciones (14 %),  los organismos gubernamentales y reguladores (12 %) y las infraestructuras críticas (10 %).  

Además del análisis de los incidentes cibernéticos dirigidos o financiados por estados, la investigación también se  basa en la recopilación de información de primera mano de fuentes de la dark web o internet oscura y en las  consultas con un panel de expertos formado por 50 destacados profesionales de campos relevantes (como la  ciberseguridad, la inteligencia nacional, el gobierno, el mundo académico y las fuerzas policiales). Las conclusiones  dibujan un claro panorama de escalada de tensiones, apoyado por estructuras cada vez más complejas que se entrecruzan con la economía clandestina del cibercrimen, denominada Web of Profit. Entre las principales  conclusiones se encuentran:  

  • El 64 % del panel de expertos señaló que en 2020 se produjo una escalada de tensiones «preocupante» o  «muy preocupante», y el 75 % afirmó que la COVID-19 presentaba una «oportunidad significativa» para que  los ataques del estado nación lo aprovecharan. 
  • Los ataques a la «cadena de suministro» experimentaron un aumento del 78 % en 2019; entre 2017 y 2020  se produjeron más de 27 ataques distintos a la cadena de suministro que podrían asociarse con ataques  del estado nación.
  • Más del 40 % de los incidentes analizados implicaban un ataque a activos que tenían un componente físico  y otro digital -por ejemplo, un ataque a una planta de energía-, un fenómeno denominado «hibridación». Las tácticas utilizadas por los ataques del estado nación para adquirir datos de IP relacionados con la  COVID-19 parecen haber sido probadas por los ciberdelincuentes. Lo que es llamativo es la forma en la  que esos ataques se han convertido en beneficiarios y contribuyentes de la Web of Profit que constituye la  economía de la ciberdelincuencia. 
  • Hay pruebas de que los ataques dirigidos o financiados por estados están «almacenando» vulnerabilidades  de Día Cero, mientras que el 10-15 % de las ventas de los vendedores de la dark web van a compradores  «atípicos», o a aquellos que actúan en nombre de otros clientes, como los agentes de los ataques del estado nación. 

“Cuando observamos la actividad de un ataque dirigido o financiado por estados gracias a los resultados de este  informe, no nos sorprende que hayamos asistido a una escalada de este tipo de sucesos en el último año; este tema lleva presente desde hace un tiempo», comenta el Dr. Mike McGuire, profesor titular de Criminología en la  Universidad de Surrey. Los atacantes del estado nación están dedicando mucho tiempo y recursos a conseguir una  ventaja estratégica en el ámbito cibernético para promover sus intereses nacionales, su capacidad de recopilación  de información y su fuerza militar mediante el espionaje, la interrupción y el robo. Los intentos de obtener datos de  propiedad intelectual sobre vacunas y los ataques contra las cadenas de suministro de software demuestran hasta  dónde están dispuestos a llegar los atacantes del estado nación para lograr sus objetivos estratégicos». 

Estado nación y Web of Profit 

Una de las principales conclusiones del informe es que los ataques del estado nación están participando en la Web  of Profit y sacando provecho de ella. Estos atacantes están comprando herramientas y servicios en la dark web, mientras que las herramientas desarrolladas por ellos también se están abriendo camino en el mercado negro, como  el exploit Eternal Blue que fue utilizado por los hackers de WannaCry en 2017. Casi dos tercios (65 %) del panel de  expertos creen que los ataques dirigidos o financiados por estados están ganando dinero con la ciberdelincuencia,  mientras que el 58 % afirma que es cada vez más común que este tipo de ataques recluten ciberdelincuentes para cumplir sus objetivos.

Mientras que una quinta parte (20 %) de los incidentes analizados implicaban armas sofisticadas y hechas a medida  (como malware dirigido o exploits armados, probablemente desarrollados dentro de programas estatales dedicados  a la ciberseguridad), el 50 % incluía herramientas sencillas y de bajo presupuesto que podían adquirirse fácilmente  en la dark web. El 50 % de las herramientas utilizadas se crearon para la vigilancia, mientras que el 15 % permiten  la incursión en la red y el posicionamiento, el 14 % eran para causar daño o destrucción, y sólo el 8 % para la  extracción de datos. Esto sugiere que los ataques del estado nación se centran más en escuchar que en robar, en  gran parte debido a sus esfuerzos por permanecer ocultos. 

“La economía de la ciberdelincuencia está configurando el carácter de los conflictos entre los ataques del estado  nación«, explica el Dr. McGuire. “También se está desarrollando una ‘segunda generación’ de ciberarmas que  aprovechan las capacidades mejoradas de la potencia de cálculo, la IA y las integraciones ciberfísicas. Un ejemplo  es el malware Boomerang, un malware capturado que puede volverse en contra para operar contra sus propietarios.  Los ataques del estado nación también están desarrollando chatbots armados para enviar mensajes de phishing  más persuasivos, reaccionar a nuevos eventos y enviar mensajes a través de las redes sociales. En el futuro,  también podemos esperar ver el uso de falsificaciones profundas en el campo de la batalla digital, nubes de drones capaces de interrumpir las comunicaciones o participar en la vigilancia, y dispositivos de computación cuántica con  la capacidad de romper casi cualquier sistema cifrado”. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio