Blog de WatchGuard

¿Cuáles han sido los ciberataques más importantes de 2022?

Falta poco para que el año se acabe y, por desgracia, si hay algo que no hemos echado en falta a lo largo del 2022 son los ciberataques y las brechas de seguridad en empresas de todos los tamaños y sectores. A pesar de que cada año aumenta la consciencia sobre los peligros de la ciberdelincuencia, esto no ha conseguido que el número de incidentes disminuya, sino todo lo contrario.

Con estos antecedentes, y antes de lanzar nuestras predicciones para el año 2023, hemos querido hacer un recuento de los ciberataques más llamativos de este año, mientras contrastamos con las previsiones que hicimos el año pasado para este 2022. 

Los 5 ciberataques más significativos de 2022

  1. Brecha de datos de la Cruz Roja: el 18 de enero de este año, el Comité Internacional de la Cruz Roja (CICR) se enteró de que los datos privados de más de 515.000 "personas vulnerables" habían sido robados de sus servidores ubicados en Suiza. Una vez que los atacantes estuvieron dentro del sistema, gracias a la explotación de una vulnerabilidad, permanecieron sin ser detectados durante 70 días. Hasta ahora, los criminales no han solicitado un rescate por lo datos, ni se conoce que hayan sido filtrados o vendidos, de modo que, existe la preocupación de que las víctimas puedan sufrir un robo de identidad en el futuro.   
  2. Ciberataque al satélite Viasat: en febrero, el satélite propiedad de los Estados Unidos, Viasat, fue atacado provocando una caída en las comunicaciones en Ucrania justo antes de la invasión rusa. El ataque también afectó a decenas de miles de clientes de banda ancha fija en toda Europa. En nuestras predicciones para 2022, hacíamos referencia a la posibilidad de ver titulares con “hackeos en el espacio” derivados de la atención que el gobierno de los EE. UU. y el sector privado estaban poniendo a la “carrera espacial”. La preocupación por la vulnerabilidad ya había llegado al sector de la ciberseguridad y estaba presente en investigaciones y en conferencias a lo largo del 2021. Sin embargo, fue a inicios de 2022 que se hizo realidad el ataque más prominente a un equipo espacial en la historia.
  3. Ataque a Microsoft por el grupo de ransomware Lapsus$: en marzo, Microsoft confirmaba que una de las cuentas de un empleado fue comprometida por Lapsus$, lo que otorgó acceso limitado a los repositorios de código fuente. En este caso, la compañía logró detener a tiempo a los cibercriminales, por lo que el incidente no presentó un riesgo elevado. El principio de mínimo privilegio fue lo que le permitió a la organización detener el ataque antes de que fuera demasiado tarde, ya que las credenciales que lograron comprometer tenían acceso limitado. Esto apunta a otra de nuestras predicciones: la adopción del Zero-trust. Una encuesta reciente de Pulse indica que la mayoría de los responsables de TI (59%) ya están desplegando una estrategia de seguridad de confianza cero y, de los que no lo hacen todavía, el 79% tiene planes para adoptarla en algún momento entre los próximos 4 a 12 meses.
  4. Ataques de ransomware al Gobierno de Costa Rica: el 17 de abril el grupo de ransomware Conti atacó a casi 30 instituciones del gobierno de Costa Rica exigiendo 10 millones de dólares de rescate o, de lo contrario, filtraría la información de las declaraciones de impuestos de los ciudadanos del país centroamericano. Para ganar acceso se dice que los actores lograron comprometer una VPN para después instalar una forma cifrada de Cobalt Strike dentro de la subred de Costa Rica. Más tarde, el 31 de mayo, el grupo Hive desplegó otro ransomware en la caja costarricense de seguro social, con una demanda de 5 millones de dólares. El gobierno se negó a pagar a ambos grupos. En cambio, para mitigar los daños, decidieron inhabilitar los sistemas informáticos relacionados con los impuestos, la seguridad social, las importaciones y las exportaciones, así como los sitios web del gobierno. En total ambos ataques causaron una pérdida de casi 30 millones de dólares.

Si bien en este caso no se hace referencia directa al uso de cuentas sin contraseña, si se expone la necesidad de una buena solución de MFA. En nuestras predicciones decíamos que la única solución sólida para la validación de la identidad digital es la autenticación multifactor (MFA) y creemos que hubiese sido de gran ayuda en esta situación.

  1. Los ciberataques a Uber y Rockstar Games: con estos ciberataques en particular hacemos un 2x1, ya que ambos fueron llevados a cabo por el mismo autor y en un espacio de solo tres días. Para la empresa de viajes con conductor, el atacante adquirió la contraseña de un conductor independiente al comprarla en la Dark Web y luego bombardeó con solicitudes de MFA, utilizando la técnica de fatiga de MFA, hasta que el objetivo accidentalmente aceptó una de ellas. Una vez dentro, el actor accedió a las cuentas de Google Suite, Slack y otras herramientas de varios empleados. En cuanto a la empresa de videojuegos, el autor del ataque afirmó haber accedido a los servidores de Slack de la compañía utilizando la ingeniería social. Luego, se encargó de filtrar varios vídeos de la próxima edición del juego Grand Theft Auto 6. A pesar de que el atacante decía haber obtenido también el código fuente del juego, la empresa aseguró que no lo había conseguido. Más tarde, el joven de 17 años, que ya había sido acusado por piratería informática anteriormente y que la policía lo relaciona con el grupo de ransomware Lapsus$, fue apresado en Oxfordshire.

Otras predicciones hechas realidad

A finales de 2021 hablamos también del posible aumento del SMSishing a través de plataformas de Messenger. Un estudio encontró que hubo más de 255 millones de ataques fraudulentos a través de plataformas móviles y más personales como WhatsApp, Slack, entre otras, ya que los empleados las utilizan cada vez más en sus dispositivos tanto para el trabajo como para su vida personal. Esto supone un incremento del 61% comparado con el año pasado.

Del mismo modo y, a pesar de que el coste de los seguros de ciberseguridad se disparó por encima del 100% en el primer trimestre de 2022, muchas organizaciones adquirieron este servicio como método de protección ante posibles incidentes de seguridad. En una encuesta a 450 empresas, el 19% afirmó tener una cobertura por eventos superiores a los $600.000 dólares, un 55% dice tener algo de cobertura y un 28% planea adquirir algún tipo de seguro en el corto plazo.

Por otra parte, el uso de malware para infectar teléfonos móviles con fines de ciber espionaje se ha mantenido durante este año. De hecho, el ataque más común utilizado en móviles es el despliegue de malware (75%), mientras que la recolección de credenciales representa la mayor parte del porcentaje restante. Aun así, no podemos afirmar que estos programas hayan caído en manos de actores en el mundo del cibercrimen.

Estos ejemplos muestran que la mayoría de nuestras predicciones para el 2022 se han cumplido. Dentro de poco presentaremos nuestras predicciones para el año 2023, con las que esperamos poder dar luz al posible panorama de ciberataques del año próximo e ir un paso por delante de los ciberatacantes. Sin embargo, lo que podemos adelantar ahora es nuestra recomendación de adoptar una plataforma de seguridad unificada que sea capaz de aunar las diferentes soluciones avanzadas de ciberseguridad que son necesarias para proteger las redes corporativas, tanto propias como de tus clientes, aportando visibilidad, control, automatización y, lo más importante, una seguridad integral, que es el elemento base de la adopción de una postura Zero-Trust.

Comparte esto: