Los ataques cibernéticos más grandes de 2022


Repaso del año 2022

El año 2022 fue otro año ocupado para los profesionales de seguridad cibernética. Durante los últimos 12 meses, los actores de amenaza mezclaron lo viejo con lo nuevo. Se aumentaron unas tácticas nuevas, como el uso de guerra cibernética en la invasión rusa a Ucrania y los ataques contra criptomoneda. Además, los hackers también demostraron métodos comunes de explotar víctimas, como vimos en las brechas de datos persistentes contra gigantes corporativos de Apple, Meta y Twitter. Las empresas y gobiernos nacionales siguieron afrontando riesgos de vulnerabilidades de cadena de suministro y de la nube, ransomware, phishing, y amenazas internas.

¿Cuáles tendencias específicas observamos este año pasado? Abajo son algunas estadísticas claves que muestran los riesgos de 2022:

  • En la primera mitad del año, se denunciaron aproximadamente 236.1 millones de ataques mundiales de ransomware. (AAG IT)

  • 82% de incidentes en 2022 conllevaron factores humanos, como errores, mal uso de datos, y ingeniería social. (Verizon)

  • 43% de todos los ataques se originaron de amenazas internas, o por mal intención o por negligencia. (Proofpoint)

  • 82% de los ejecutivos creen que sus cadenas de suministro son vulnerables. (Venafi)

Entonces, analicemos algunos de los ataques cibernéticos más notables, sus consecuencias, y los responsables.


Ataques y brechas grandes del año 2022

Guerra cibernética rusa en Ucrania

Fecha correspondiente: Febrero de 2022 – presente

Resumen: Mientras tropas rusas invadían al territorio este de Ucrania al principio de 2022, hackers rusos también lanzaron una serie de ataques cibernéticos contra empresas y agencias gubernamentales ucranias. Actores de amenaza rusos realizaron ataques de malware y de denegación de servicio (DoS), desmantelaron sitios de web, y diseminaron desinformación y propaganda. El enfoque doble de los golpeos rusos demuestra un cambio importante de la guerra moderna, que se caracteriza por ataques cinéticos y cibernéticos simultáneos.

Responsable: Gobierno ruso

Extorsión por el Grupo LAPSUS$

Fecha correspondiente: Diciembre de 2021 – marzo de 2022

Resumen: Este año comenzó con el grupo LAPSUS$, un grupo de hackers que se especializaba en extorsión. LAPSUS$ robó código de fuente y otros datos de víctimas corporativas, incluso Samsung, T-Mobile, Microsoft, and Okta. El grupo se dependía en phishing y otras técnicas de Living off the Land (LotL) para ganar acceso a sus victimas. Sin embargo, el capítulo LAPSUS$ terminó casi tan rápida como empezaba. En marzo de 2022, policiales británicos detuvieron 7 supuestos miembros de LAPSUS$ y el grupo ahora está inactivo.

Responsable: Grupo LAPSUS$

Ataque contra el gobierno costarricense

Fecha correspondiente: abril – mayo de 2022

Resumen: Pocas semanas después de que Rodrigo Chaves asumía la presidencia costarricense, el gobierno federal fue víctima de un ataque de ransomware. La brecha, que paralizó la infraestructura digital del gobierno, motivó a Chaves para decretar un estado de emergencia nacional. Conti, una banda rusa de ransomware muy despiada que realizó el ataque, exigió que el gobierno costarricense pagara rescate de $20 millones. Cuando Costa Rica rehusó pagarlo, los hackers liberaron 670 GB (aproximadamente 97% de los datos robados).

Responsable: Conti

Ataque contra Ronin bridge

Fecha correspondiente: Marzo de 2022

Resumen: En el 23 de marzo de 2022, hackers sofisticados robaron aproximadamente 615 millones de criptomonedas Ethereum y USDC del blockchain Ronin. Ronin es una plataforma global de blockchain que se especializa en minar criptomonedas. Un mes después, funcionarios del Departamento del Tesoro de los EEUU confirmaron que el responsable del atraco es Grupo Lazarus, un grupo norcoreano de amenaza persistente avanzada (APT). Este ataque demuestra la prevalencia de los cibercriminales apuntando vulnerabilidades de plataformas criptomonedas.

Responsable: Grupo Lazarus

Encubrimiento & brecha subsiguiente de Uber

Fecha correspondiente: julio – septiembre de 2022

Resumen: En julio de 2022, Uber confesó su encubrimiento de una brecha que había ocurrido en 2016. La empresa pagó los hackers $100,000 para que evitaran divulgar el ataque, que afectó a 57 millones de usuarios. Como resultado, se encontró al CSO anterior de Uber Joe Sullivan culpable de obstrucción criminal por no informar a las autoridades sobre el incidente. Se cree que este juicio representa el primer caso de un ejecutivo que enfrenta cargos penales por tal incumplimiento. Uber fue victimizado otra vez en septiembre de 2022, cuando la empresa descubrió que cibercriminales habían explotado a una cuenta interna de Slack y mandaron mensajes confirmando la intrusión.

Responsables (ataque de 2016): Vasile Mereacre (ciudadano canadiense) & Brandon Glover (ciudadano estadounidense)

Responsable (ataque de 2022): no confirmado


Predicciones cibernéticas para 2023

El año pasado demostró que ataques cibernéticos se originaban de desconfiguraciones, vulnerabilidades y errores humanos tan como de adversarios extranjeros y criminales sofisticados. Los eventos de 2022 muestran la importancia de entrenamiento y conocimiento de usuarios, segmentación de redes, y principio de privilegio mínimo.

Con mirar hacia adelante, el mundo puede esperar que 2023 conllevará las mismas tendencias que vimos en 2022. A lo largo de los próximos 12 meses, podemos anticipar los siguientes riesgos primarios:

  1. El ransomware seguirá amenazando a negocios y gobiernos mundiales.

  2. Es muy probable que se aumentarán los ataques contra criptomonedas, la nube, y dispositivos móviles.

  3. Se espera una prevalencia aumentada de campañas de desinformación y ataques cibernéticas contra individuos de perfil alto, puesto que habrá elecciones gubernamentales en 70 países en 2023.

  4. A pesar de esfuerzos importantes de incrementar regulación y enjuiciamiento de cibercrímenes, la prevalencia de ataques y intrusiones cibernéticos superará a las investigaciones policiales.

  5. El declive económico proyectado en 2023 probablemente facilitará una mayor cantidad de cibercrímenes y estafas financieras.  


Approved for Public Release; Distribution Unlimited. Public Release Case Number 22-02304-6.©2022 The MITRE Corporation. ALL RIGHTS RESERVED.


Previous
Previous

Club de Libros de Ciberseguridad: “Tracers in the Dark” por Andy Greenberg (Parte 1)

Next
Next

Ciberseguridad Club de Libros: “This is How They Tell Me the World Ends” por Nicole Perlroth