5 ciberamenazas en auge en 2020 y 2021, y por qué la pandemia ha sido la causa

Cyber threats during pandemic

Tabla de contenidos

Comparte el artículo:

La pandemia de coronavirus ha puesto patas arriba al mundo entero. Todos hemos tenido que cambiar nuestras rutinas y adaptarnos a diferentes maneras de trabajar, en cuestión de semanas. Estos cambios han acelerado la implementación de algunas nuevas tecnologías, y también han fomentado la innovación y el desarrollo de nuevas herramientas. Desafortunadamente, también han creado un caldo de cultivo para el cibercrimen. En los últimos dos años, el cibercrimen se ha disparado. Ahora nos afecta a todos indiscriminadamente, y muchos de nuestros lectores seguramente estarán preocupados al respecto. Pero, para comprender su nivel de exposición y las medidas que se deben tomar para protegerse, primero es importante determinar qué son realmente estas ciberamenazas y cómo la pandemia ha contribuido con su proliferación. ¡Démosles un vistazo!

¿Cuáles fueron las ciberamenazas más comunes en 2020 y 2021?

“Amenazas de ciberseguridad” es un término muy preocupante, que se refiere a diversas categorías de crímenes perpetrados en internet por individuos malintencionados, o a los riesgos que corren los sistemas de TI. Con frecuencia, el principal motivador de los cibercriminales es la avaricia. Los hackers intentar robar dinero o extorsionar, o también optan por robar información delicada para revenderla.

Pero, en otros casos, su objetivo principal podría ser perjudicar a la víctima menoscabando su reputación o humillándolos públicamente. Las consideraciones políticas o el espionaje suelen motivar también a las ciberamenazas.

Los perpetradores pueden ser individuos aislados, pero con frecuencia actúan en grupos más o menos organizados. También existen algunos actores apoyados por estados, a los que se les considera Amenazas Persistentes Avanzadas (o APT, del inglés “Advanced Persistent Threats“).

Pero ¿cuáles son las amenazas de ciberseguridad más frecuentes desde el comienzo de la pandemia? Las hemos clasificado en 5 categorías:

1. Ingeniería Social

Las técnicas de ingeniería social emplean la psicología humana y la manipulación con propósitos malintencionados. Por ejemplo, los hackers pueden aprovecharse de la obligatoriedad de obedecer las órdenes de sus superiores que tienen los empleados enviándoles mensajes supuestamente escritos por su jefe. Así, logran extorsionar información delicada, como credenciales de inicio de sesión, o lograr que se tomen acciones específicas, como transferir dinero a una cuenta dada.

Existen diversas técnicas de ingeniería social. La más común es el phishing. Por lo general consiste en enviar un correo electrónico fraudulento en el que se invita al destinatario a hacer clic en un enlace para que visite una página web falsa. Los hackers diseñan específicamente una página web engañosa para recopilar las credenciales de inicio de sesión del destinatario. En otros casos, el correo electrónico contiene un archivo adjunto que tiene software malicioso (virus o ransomware) oculto en su interior.

En marzo de 2020, la cantidad de ataques de phishing se incrementó en un 667%.

El phishing es popular entre los hackers porque es muy efectivo. Y tiene diversas “versiones”, entre las cuales se cuentan:

  • spear phishing: en general, en el phishing se procura atacar a varias personas a la vez. Pero en esta técnica, el hacker se enfoca en una víctima específica después de recopilar grandes cantidad de información acerca de esta. El objetivo es escribir un mensaje lo más creíble posible para ganarse la confianza de la víctima;
  • whaling: este tipo de ataques de phishing se lanzan contra ejecutivos de alto nivel para incrementar el impacto en caso de éxito.

Según los estudios realizados, el spear phishing es el primer paso del 91% de los ciberataques.

2. Ransomware

El Ransomware es un tipo de software malintencionado que procura volver accesible a todo o a una parte de un sistema de TI, típicamente cifrando (codificando) sus datos. Después, el hacker puede obligar al usuario del sistema afectado a pagar un rescate para recuperar sus datos.

Solo en el 2020, los ataques de ransomware se incrementaron en un 435%.

De manera similar, el valor general de los pagos en criptomonedas relacionados con ransomware se ha multiplicado por 4. Los atacantes se están volviendo más avariciosos, y el valor medio de los rescates exigidos ha pasado de los 31.200 USD en 2020 a 570.000 USD para finales del primer semestre de 2021.

El motivo de este repunte es, principalmente, la creciente cantidad de vulnerabilidades que se han descubierto. La adopción de tecnologías digitales aún más complejas vuelven aún más explotables a estas vulnerabilidades. Además, la pandemia reveló muchas de estas.

Pero también debe resaltarse la relativa inmunidad de los individuos que se dedican al cibercrimen. Los pagos en criptomonedas, que garantizan el anonimato de los perpetradores, dificultan mucho su identificación, y es precisamente por esto que los hackers los prefieren.

Y peor todavía es el hecho de que exista tal cosa como el “ransomware como servicio”, es decir, plataformas donde hackers principiantes usan ransomware sofisticado, proporcionado por bandas delictivas. Se les paga una comisión por los ataques organizados gracias a sus servicios. Esto amplía la rentabilidad de sus actividades.

Y lo que es peor, las empresas no deben descartar la posibilidad de que se lancen nuevos ataques posteriormente. Por ejemplo, DarkSide, un grupo de individuos malintencionados, se dedicaban no solo a cifrar los archivos de sus víctimas. También usaban sus privilegios de acceso a los datos para filtrarlos y lanzar ataques de denegación de servicio distribuido (DDoS, del inglés Distributed Denial of Service).

Y todo indica que esta tendencia seguirá creciendo, porque Cybersecurity Ventures ha calculado que los costes de los ataques de ransomware seguramente alcanzará los 265.000 millones de USD para el 2031.

Para entonces, habrá un ataque cada dos segundos.

3. Ataques de Denegación de Servicio (DDoS)

Un ataque de DDoS busca generar una enorme cantidad de solicitudes a una página web al mismo tiempo. Después, la web objetivo de este ataque queda saturada y no puede reaccionar. Se “cuelga”, y los usuarios de internet ya no pueden acceder a esta.

Las botnets, es decir redes de “bots”, suelen ser las que lanzan estos ataques. Estos son fragmentos de código o softwares diseñados para lanzar repetidamente una solicitud a una página web.

Los ordenadores, servidore, smartphones u otros dispositivos conectados pueden resultar hackeados o secuestrados para convertirlos en bots, que después se utilizarán en ataques de DDoS sin el conocimiento del usuario.

Sin embargo, a diferencia de la mayoría de las amenazas listadas en este artículo, los ataques de denegación de servicio distribuido no intentan explotar una vulnerabilidad. Simplemente explotan la manera en que las cosas funcionan normalmente.

El creciente uso del alojamiento (hosting) en la nube también facilita la ejecución de estos ataques, puesto que se lanzan contra redes conectadas a internet.

Hoy en día, los hackers también se sirven de inteligencia artificial para buscar vulnerabilidades en las páginas web que toman como objetivos.

Desafortunadamente, estos tipos de ataques son relativamente baratos de ejecutar, cosa que los vuelve fáciles de hacer y también rentables. Con frecuencia, el hacker los combina con una demanda de rescate, pidiendo dinero a cambio de detener el ataque.

Pero, en ciertos casos, son entidades hostiles al propietario de la página web las que auspician el ataque. Este puede ser un competidor, un grupo con motivaciones ideológicas o políticas, y a veces hasta un gobierno.

Para los sitios web atacados, las pérdidas pueden llegar cifrarse en los millones de dólares. Y lo que es peor, la disrupción del servicio puede causar daños duraderos a la reputación de un sitio web.

En 2021, ZDNet calculó que la cantidad de ataques de DDoS se había incrementado al menos en un 154% en comparación con los dos años anteriores.

4. Software externo

Estas son vulnerabilidades que provienen de un software externo. Es sumamente común que las empresas usen múltiples aplicaciones y herramientas para realizar sus actividades. Pero todas estas conllevan la posibilidad de que surjan vulnerabilidades y lagunas que pueden llevar a filtraciones y violaciones de datos.

Según estadísticas de Verizon, en el 2020 el 80% de las organizaciones sufrieron de violaciones de seguridad a causa de una vulnerabilidad en una de sus aplicaciones, que se originó externamente. En el 43% de los casos, estas violaciones estaban relacionadas con aplicaciones basadas en la web.

Estas violaciones han costado una media de 4,29 millones USD a las empresas que las han sufrido.

5. Vulnerabilidades del cómputo basado en la nube

La pandemia ha acelerado la implementación de la nube en las empresas, porque esto facilita el teletrabajo. Un empleado puede conectarse desde su casa a las aplicaciones y software de su empresa cuando estas se encuentran alojadas en la nube. Esto es aún más difícil de hacer cuando las aplicaciones están alojadas en un servidor local.

Por desgracia, esta rápida adopción tiene un lado negativo: no siempre ha venido acompañada de las medidas de seguridad adecuadas. Y es cierto: la arquitectura en la nube, que es muy diferente de la arquitectura de redes tradicional, ha presentado nuevos desafíos de ciberseguridad para los gerentes de TI. No siempre tuvieron la capacidad de resolverlos de inmediato.

Como resultado, a veces han ocurrido infiltraciones en los sistemas de TI corporativos, y los hackers las han aprovechado.

Tan solo en la segunda mitad del 2020, los hackers lanzaron 7,5 millones de ataques contra las nubes.

En algunos casos se aprovecharon de brechas de seguridad, como falta de contraseñas o sistemas no actualizados. Pero también hubo ataques de fuerza bruta, ataques de ransomware y robo de datos.

5 ciberamenazas que se dispararon a causa de la pandemia

¿Por qué se han disparado tanto las ciberamenazas desde la pandemia?

El 2020 ha sido un año excepcional para las empresas del mundo entero. Enfrentadas a una pandemia mundial por vez primera, tuvieron apenas semanas para adaptarse a los muchos desafíos que se les presentaron.

En particular, aquellos que aún no estaban teletrabajando se vieron obligados a implementarlo muy rápidamente. Tuvieron que adquirir nuevos equipos informáticos y establecer nuevos procedimientos para permitirles a sus empleados trabajar desde casa.

Muchas han optado por usar redes privadas virtuales (VPN, del inglés Virtual Private Network) para permitirles a sus empleados acceder a la red corporativa. Algunos empleados trabajaban con sus propios ordenadores y equipos informáticos. Esto les permitió evadir las medidas de seguridad establecidas dentro del perímetro de TI de la empresa.

Y, como los empleados no siempre actualizan sus dispositivos concienzudamente, estos podrían presentar fallos de seguridad.

Estas iniciativas crearon nuevas oportunidades para individuos malintencionados. Los cibercriminales lograron explotar vulnerabilidades en estos sistemas y también contraseñas poco seguras. Pero también aprovecharon otros factores:

1. La gran cantidad de anuncios oficiales enviados al público en general

Los numerosos mensajes del gobierno y otras organizaciones confiables que informaban al público de qué hacer durante la pandemia inspiraron a algunos individuos malintencionados. Han usado esta oportunidad para enviar correos electrónicos de phishing y otras técnicas de ingeniería social que imitan a estos tipos de anuncios oficiales.

Por ejemplo, envían correos electrónicos que contienen enlaces a páginas que supuestamente brindan los más recientes datos acerca de “casos de coronavirus cerca de usted”. Si bien estas páginas pueden lucir legítimas, lo que realmente ocurre es que los hackers las han diseñado para robar credenciales de correo electrónico.

En otros casos, un comentario como “Vea los pasos que puede seguir para evitar el coronavirus” contenía un enlace que llevaba a malware.

Los hackers también aprovecharon el miedo a la enfermedad. Enviaban correos electrónicos que contenían enlaces que se presentaban como curas milagrosas.

Por último, algunos correos electrónicos fraudulentos imitaban a campañas de donaciones, con el objetivo de extorsionar dinero a las personas más generosas.

2. Interrupción de las cadenas de suministros

La pandemia también han interrumpido a las cadenas de suministros en algunos países. Una vez más, estas interrupciones han generado mensajes específicos para advertir a los clientes, creando así nuevas ciberamenazas. Individuos malintencionados se han aprovechado de esto para enviar correos electrónicos falsos, facturas falsas y hasta solicitudes de empleo falsas para intentar engañar a los empleados en las compañías.

Con mucha frecuencia, estos correos electrónicos fraudulentos contenían archivos adjuntos infectados con malware. La idea es robarse datos delicados o bloquear los sistemas informáticos de la empresa para permitirles a los hackers exigir un rescate a cambio de desbloquearlos.

3. La internet de las cosas (IoT)

La tendencia de conectar más y más dispositivos cotidianos a internet también abre nuevas oportunidades para los hackers.

Nuestro equipo preferido con conexión a internet, el smartphone, se ha convertido en uno de sus objetivos preferidos. Los hackers no solo se enfocan en individuos, sino también en empresas que implementan políticas del tipo “Traiga su propio dispositivo” (o BYOD, del inglés Bring your own device). Estas políticas han expandido el alcance de algunas ciberamenazas clásicas.

El teletrabajo y un aumento en la movilidad también favorecen el uso de dispositivos móviles. Sin embargo, las empresas no siempre ofrecen el mismo nivel de seguridad para sus dispositivos móviles que para sus ordenadores tradicionales.

Y cuando los empleados usan sus propios dispositivos, las fisuras en la seguridad suelen ser más graves.

Como resultado, Symantec ha determinado que, en 2021, hubo una media mensual de 5.200 ciberataques contra dispositivos IoT.

4. La novedad de las tecnologías empleadas

El crecimiento del teletrabajo ha llevado a muchas empresas a usar innovadores softwares de videoconferencias, como Zoom, o softwares de colaboración, como Slack.

Pero muchos empleados simplemente no son conscientes de que los hacker también pueden intentar lanzar ataques de phishing en estas plataformas, y que algunos de los intrusos malintencionados pueden interferir en las videoconferencias a las que asisten.

Como resultado, son menos suspicaces con el correo electrónico y pueden tender a compartir información delicada o abrir archivos infectados que estos individuos transmitieron.

5. Los retrasos en la publicación de los “parches” de seguridad

Este punto no está directamente relacionado con la pandemia, pero el teletrabajo ciertamente no ayudó mucho en este aspecto.

Cada año se descubren casi 23.000 vulnerabilidades en software o en hardware. Esta cifra es enorme, y la mayor parte del tiempo resulta simplemente imposible para las empresas o individuos estar informados de todas las vulnerabilidades que se revelan y arreglarlas.

Como resultado, la mayoría logran eludir su vigilancia. Estos representan nuevas ciberamenazas y también nuevas oportunidades para individuos u organizaciones malintencionadas.

Y lo que es peor, suele ocurrir que los profesionales publican actualizaciones para resolver las vulnerabilidades unas semanas después, y las compañías o individuos afectados por estas vulnerabilidades no siempre instalan estos parches tan pronto como se publican (a las compañías suele tomarles una media de 102 días aplicarlos).

Sin embargo, la mayoría de los hackers solo necesitan alrededor de una semana para crear una estrategia que les permita explotar estas vulnerabilidades y lanzar ataques contra las empresas expuestas a estos. Como resultado, la cantidad de ataque de “día cero” (que son ataques que explotan las vulnerabilidades de seguridad antes de que el parche correspondiente esté disponible) se incrementaron muy rápidamente el año pasado, y esta tendencia tiene visos de seguir creciendo este año.

Muchos programas antivirus tradicionales se basan en la detección basada en la firma, que implica la identificación de detalles específicos en el código del malware. Posteriormente, se añade esta firma a la base de datos del antivirus. En el evento de un nuevo ataque por parte de un virus similar, la herramienta de seguridad compara el código del programa sospechoso con las firmas almacenadas en su base de datos de virus. Si coinciden, se clasifican como malware.

Sin embargo, hoy en día los hackers tienden a cifrar el malware (aunque sea parcialmente), lo que implica que los softwares antivirus tradicionales no logran identificarlos.

6. Vulnerabilidades en las arquitecturas de seguridad de TI

Las compañías suelen adquirir herramientas de ciberseguridad con el tiempo, y estas frecuentemente son muy distintas entre sí. Esto es incluso más cierto desde el comienzo de la pandemia y el incremento en la cantidad de personas que teletrabajan.

Por ejemplo, el software diseñado para proteger contra ciberamenazas de varios años de antigüedad coexiste con herramientas más novedosas. Como resultado, a veces es difícil hacer que trabajen en conjunto eficazmente, creando así una vulnerabilidad.

Como resultado, esto crea zonas grises donde la seguridad ya no es tan fuerte como debería. Los hackers más astutos pueden aprovechar estas debilidades.

Proteja a su empresa o a usted mismo contra ciberamenazas

Manténgase informado y descubra cómo proteger su entorno y sus comunicaciones. Lea todas la información disponible acerca de las amenazas emergentes y qué puede hacer para protegerse de estas. Haga nuestro exclusivo curso y protéjase contra los cibercriminales. Para información más general, dele un vistazo a nuestras 10 buenas prácticas para garantizar una experiencia de internet segura.

No dude en correr la voz a sus colegas, familiares, amigos y otros conocidos, porque usted también podría padecer de esto.

Conclusión

La pandemia del COVID-19 está causando un incremento drástico en la cantidad de ciberamenazas presentes en el mundo entero. Las más comunes comprenden:

  • ingeniería social
  • ransomware
  • ataques de denegación de servicio distribuido
  • vulnerabilidades en el software externo
  • vulnerabilidades basadas en la nube

Los hackers han optado por explotar las oportunidades que han surgido a raíz de la crisis sanitaria:

  • las numerosas comunicaciones oficiales
  • la interrupción de las cadenas de suministros
  • el gigantesco y repentino auge del teletrabajo

Para muchas empresas, el teletrabajo fue un territorio completamente inexplorado, y tuvieron que adaptarse demasiado rápido. Como resultado, tuvieron que optar por tecnologías con las que no estaban familiarizados, creando nuevas vulnerabilidades en sus sistemas de TI.

Por último, la proliferación de estas nuevas tecnologías también está vinculada a una multitud de brechas en la seguridad. Los hackers suelen tener tiempo de explotar estas vulnerabilidades antes de que alguien logre resolverlas.

Por tanto, es fundamental que usted tome los pasos de seguridad necesarios para defenderse de estas ciberamenazas. Además, no dude en adoptar herramientas seguras, como las VPN y el correo electrónico seguro. Estas tecnologías pueden parecer un poco intimidantes al principio, pero la verdad es que son muy fáciles de usar.

No subestime lo que puede hacer para proteger sus datos personales. Al usar Mailfence, usted está dando un paso adelante y, a la vez, está apoyando a un servicio privado y seguro.

Manténgase actualizado con nuestros últimos artículos siguiéndonos en TwitterReddit. Para más información acerca del paquete de correo electrónico seguro de Mailfence, no dude en contactarnos a support@mailfence.com.

Recupera la privacidad de tu correo.

Cree hoy mismo su correo electrónico gratuito y seguro.

Patrick De Schutter

Patrick De Schutter

Patrick es cofundador de Mailfence. Ha sido emprendedor en serie e inversor en startups desde 1994 y ha lanzado varias empresas pioneras en Internet, como Allmansland, IP Netvertising o Express.be. Es un firme creyente y defensor de la encriptación y la privacidad. Puede seguir a @pdeschutter en Twitter y LinkedIn.

Recomendado para usted