Los ciberdelincuentes monetizan el estilo de hackeo de los estados nacionales

Según encuesta, la mayoría de los ejecutivos de TI temen ser atacados con herramientas de hackeo de estados nacionales.

Una encuesta mundial realizada entre responsables de la toma de decisiones de TI (ITDMs), llevada a cabo por HP Wolf Security, encontró que más de la mitad (58%) de los profesionales del área creen que sus empresas podrían convertirse en el objetivo de un ataque de un estado-nación. Casi tres cuartas partes de los profesionales de TI (72%) están preocupados por que las herramientas y técnicas que utilizan los hackers de los estados nacionales puedan filtrarse a la dark web y ser utilizadas para atacar a sus empresas.

Otro 70% cree que podría acabar siendo un “víctima colateral” en una ciberguerra. Al analizar las preocupaciones específicas relacionadas con un ciberataque por parte de un estado nacional, el sabotaje de los sistemas informáticos o de los datos fue la principal preocupación compartida por el 49% de los encuestados.

Otros aspectos que mencionaron los encuestados fueron la interrupción de las operaciones comerciales (43%), el robo de datos de clientes (43%), el impacto en los ingresos (42%) y el robo de documentos confidenciales de la empresa (42%).

Según HP Wolf, estas preocupaciones son justificadas. En los últimos meses, han surgido pruebas de que las bandas de ransomware ya han adoptado las técnicas desplegadas en el ataque a la cadena de suministro de SolarWinds. Una tendencia que, según la empresa, es probable que continúe.

“Las herramientas desarrolladas por los estados nacionales han llegado al mercado negro en muchas ocasiones. Un ejemplo tristemente célebre es el exploit Eternal Blue, que fue utilizado por los hackers de WannaCry”, comenta Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc.

“Ahora, el retorno de la inversión es lo suficientemente fuerte como para que las bandas de ciberdelincuentes aumenten su nivel de sofisticación, de modo que puedan empezar a imitar también algunas de las técnicas desplegadas por los estados nacionales”. El reciente ataque a la cadena de suministro de software lanzado contra los clientes de Kaseya por una banda de ransomware es un buen ejemplo de ello. Es la primera vez que recuerdo que una banda de ransomware utilice un ataque a la cadena de suministro de software de esta manera”.

Pratt añadió que ahora que se ha creado un plan para monetizar este tipo de ataques, es probable que se generalicen. “Anteriormente, había pocas probabilidades de que un proveedor de software independiente (ISV) con una base de clientes de tamaño modesto y que no abastecía a la administración pública o a las grandes empresas, se convirtiera en objetivo de un ataque a la cadena de suministro. Ahora, los ISV de todo tipo están en el punto de mira de los ataques que darán lugar a que el software y los servicios comprometidos se utilicen para atacar a sus clientes”, añadió Pratt.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022