El año 2022 en referencia a las amenazas cibernéticas y los ciberincidentes, todavía ha estado muy marcado por la época COVID-19. La pandemia ha hecho más por la digitalización del tejido empresarial que cualquier iniciativa o ayuda gubernamental como el KIT DIGITAL.
El teletrabajo en la esfera privada e incluso pública es un avance que ha llegado para quedarse. El aumento del uso de la tecnología ha llevado consigo un aumento de ciberincidentes, por un propio término de proporcionalidad.
No obstante, los cibercriminales también han evolucionado a nuevas metodologías; cada vez más sofisticadas y lucrativas.
Entre las metodologías delictivas más al alza, se encuentra sin duda alguna el código dañino del tipo ransomware. Se trata de un tipo de incidente de ciberseguridad que por su etiología (taxonomía), y por su posible impacto está seguido muy de cerca por cualquier responsable TIC, CISO, o empresa focalizada en la prestación de servicios de INCIDENT-RESPONSE.
Los grupos criminales que emplean las múltiples familias de ransomware de manera recurrente, mejoran cada vez más las técnicas de extorsión a sus víctimas. Los comienzos fueron el cifrado de datos; pero la evolución de las extorsiones ha hecho llegar a amenazas con filtraciones y publicación de datos (extremo sin duda alguna, más perjudicial para las organizaciones).
La evolución del mercado digital ha hecho que la conversión de criptodivisas a moneda FIAT, sea cada vez más sencillo y menos costoso. Incluso que las criptodivisas no tengan que convertirse a euros o dólares para ser empleadas.
En relación con el auge de las criptomonedas, ha surgido fuertemente una modalidad delictiva consistente en sustraer carteras (wallets) de criptodivisas.
A la espera de que el Ministerio del Interior publique datos oficiales sobre cibercriminalidad en España, en el año 2021 la cibercriminalidad ya representó el 15,6% de todas las infracciones penales perpetradas en nuestro país.
Las tecnologías de prevención como el antivirus tradicional han pasado a la historia, como también los métodos de validación de clave/contraseña.
Nuevos retos digitales requieren de métodos avanzados de prevención del fraude. Si el factor de doble o triple autenticación ha venido para quedarse en el ámbito empresarial, las tecnologías de Zero Trust, y los controles de navegación avanzados también.
Las organizaciones que todavía estiman los costes en ciberseguridad como un gasto superfluo poco tangible, lamentablemente sufrirán ataques sofisticados que hagan tambalear los cimientos de su continuidad de negocio.
Las empresas con sólidas y efectivas inversiones en seguridad también sufrirán los mismos ataques. No obstante, estas se sobrepondrán y reaccionarán de forma efectiva haciendo gala de sus altos niveles de ciber-resiliencia.
Según el informe de ENISA: Threat Landscape de 2022, el conflicto armado entre la Federación de Rusia y Ucrania supuso un aumento significativo de las acciones hacktivistas en el ciberespacio, a la par que se llevaron a cabo significativos movimientos de actos estado en la esfera cibernética.
En relación con los sectores más afectados (por número de incidentes), indiferentemente de si los datos son reportados por ENISA, o por CERTs de carácter nacional; son datos que deben de ser evaluados partiendo de la base de que un mayor número de incidentes no siempre supone un mayor número de ataques.
Por la madurez de los sectores, por ejemplo, realizando un análisis comparativo del Sector Financiero y el Sector Salud; el primero en la ingente mayoría de países cuenta con una consciencia, inversión económica, profesionales focalizados, y tecnología mucho mayor a la de otros sectores prácticamente vírgenes.
Es por ello, que un mayor número de incidentes detectados o reportados a los CERT de referencia, en algunos casos supone un nivel de detección y madurez mayor; en contraposición con algunos titulares que tildan a estos sectores de inseguros o más atacados.
En la relación al eslabón más débil del ciclo de la seguridad de la información, destacamos el componente humano; donde la formación continua y las simulaciones de ataque de ingeniería social deben de ser su campo de entrenamiento y alerta.
Una de las puertas de entrada más empleadas por los atacantes es el correo electrónico, ya que en muchas ocasiones es el único punto de entrada a la organización desde el exterior. Phishing, spear-phishing, spoofing, BEC; son términos con los que cualquier empleado que maneje un sistema de información debe de estar familiarizado.
El mejor de los ataques, en mayor o menor medida siempre lleva un viejo componente: La ingeniería social.
Por último, los cibercriminales ante la impunidad que brinda este tipo de delincuencia transnacional también perpetran grandes ataques a entes públicos. Ejemplo de ello, fue el reciente ataque al Punto Neutro Judicial.