Ataques de todo tipo y condición, y las nuevas variantes que ponen en práctica los hackers pintan el complejo panorama al que tienen que hacer frente los fabricantes de seguridad en este 2023. Nada nuevo bajo el sol. Un par de rasgos, desde el lado del atacante, a los que se unen las deficientes defensas: muchas empresas siguen confiando solo en tecnologías basadas en firmas en lugar de implantar estrategias de seguridad con un componente dinámico. “Una defensa basada en sistemas tradicionales es completamente inútil”, valoró Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
Los defensores no lo tienen fácil: la red es cada vez más compleja y distribuida; y el número de dispositivos en manos de los usuarios no deja de crecer. “Cada vez hay más actores maliciosos que trabajan en una “cadena de valor” y que hacen uso de herramientas, de alto grado militar, que dificultan las defensas”, valoró Mario García, director general de la marca en España y Portugal.
Un panorama agravado por la escasez de talento especializado en seguridad. “Nos faltan muchos profesionales que sean capaces de utilizar las herramientas de protección, que deben tener un alto grado de automatización y ser sencillas de utilizar y de aprender”, alertó García. “Hay que hacer que la vida de los usuarios sea más fácil en materia de seguridad”. Una tarea no exenta de dificultad porque, como completó Eusebio Nieva, “la protección es horizontal, aplica a todos los sistemas, lo que exige un conocimiento de todos y cada uno de los entornos en los que actúa”.
La apuesta de protección de Check Point reposa en su plataforma que cumple con las tres “ces”: completa, consolidada y colaborativa. “Debemos proporcionar una prevención en tiempo real que alcance todos los vectores, con herramientas que detecten y paren los ataques, y con capacidades para ver todo lo que sucede en los sistemas empresariales”, recordó García.
Security Report 2023
La marca ha analizado en su tradicional Security Report la situación de la seguridad (y las amenazas que la perturban). El pasado año los ciberataques se incrementaron un 38 %, registrándose una media de 1.168 ataques semanales por organización. La marca calcula que los daños superarán los 10.000 millones de dólares en 2025.
El malware multipropósito, que la marca califica como una nueva categoría, aparece en la lista de las principales amenazas. Se trata de un malware que los delincuentes no solo utilizan para llevar a cabo un ransomware, sino que también pueden ofrecer en alquiler, lo que abre su uso a múltiples escenarios. Otras amenazas destacadas son los infostealers, que se han elevado un 21 %, los cryptomonedas (a pesar de que su número ha descendido un 19 %), las amenazas específicas para los dispositivos móviles, que han crecido un 9 %; o el “tradicional” ransomware, que se ha elevado un 7 %, y que ha desarrollado fórmulas que no cifran los datos sino que “solo” extorsionan con difundirlos. “El principal motivo que guía a la mayoría de las amenazas es el dinero”, recordó Nieva.
En un 86 % de los casos el correo es el vector que los hackers usan para atacar. El restante 14 % corresponde a la web. “Es esencial contar con una adecuada protección en este ámbito”, señaló Nieva. “El uso del correo está cambiando y los hackers lo están aprovechando”.
En la cuarta parte de los ataques al correo el archivo que se utiliza es un ejecutable. Un porcentaje que en el caso de que sea la web el vector de ataque se eleva hasta el 57 %. Eusebio Nieva mostró su asombro ante este hecho. “No entiendo que las empresas sigan “dejando” pasar un ejecutable, tanto en el correo como en la web”. En el caso del correo el 48 % está basado en Microsoft Office.
Otro motivo de preocupación es la dificultad para analizar el tráfico cifrado que ya supone entre el 80 o el 90 % del que pasa por la red.
Lista de malware
La lista de los más “buscados” exhibe los mismos nombres desde hace años. En el número uno, Emolent, un malware que se utiliza para acceder a las organizaciones para posteriormente, ya dentro, lanzar el ataque; creció un 10 %; Agent Tesla, un infostealer, exhibió un ascenso del 8 %; Formbook, se elevó un 4 %; y Qbot, con un 3 %.
En el entorno móvil, Joker es el principal malware. “Es el escenario más cambiante, aunque existen amenazas especializadas”, analizó Nieva. La mayoría responden a aplicaciones que se cuelan en las tiendas oficiales de Apple o Android. “En 2022 8 aplicaciones de antivirus resultaron ser malware”, recordó García.
No olvidó Nieva aludir al riesgo que suponen las vulnerabilidades. “En ocasiones, hasta que se detectan y, posteriormente, se parchean pueden transcurrir meses”. Es crítico, por tanto, “ejecutar las actualizaciones y los parches para estar protegidos”.
Entre las tendencias más destacadas el pasado año destaca wiper. “2022 fue el año de la disrupción de este malware basado en la destrucción y el borrado de los datos”, valoró. “No se trata de un ataque con un propósito económico”, completó. Una amenaza que se ha hecho especialmente virulenta por la guerra entre Ucrania y Rusia; que también ha servido de mecha para la llegada masiva de nuevas medidas de hacktivismo y ataques vinculados con el Estado, destacando grupos de habla rusa como Killnet y NoName057. “Se trata de organizaciones, cada vez mejor gestionadas y con ataques más dirigidos”, recordó el director técnico.
La nube sigue siendo entorno predilecto para los hackers. El 98 % de las empresas usa servicios cloud y el 76 % se mueve en entornos multicloud, lo que supone un terreno de acción enorme para el mal. La mala configuración de la protección es el principal motivo de preocupación.
Sectores más atacados
En España, el sector más atacado es el sector público. A nivel mundial, se mantiene el interés de los ciberdelincuentes por las infraestructuras críticas, tales como la educación (es el segmento más atacado, con un ascenso del 43 %), el sector público (con un incremento del 46 %) o el sanitario, con un crecimiento del 74 %.
Inteligencia artificial
Las herramientas basadas en la Inteligencia Artificial de OpenAI, como ChatGPT, son un nuevo campo de actuación para los hackers. Se trata de una herramienta que ofrece grandes posibilidades y ventajas a la hora de ahorrar tiempos y costes, e incluso desarrollar malware sin la necesidad de ser un experto, dando pie a nuevos grupos minoritarios de ciberatacantes.
A pesar de que OpenAI actualizó su política de contenidos creando barreras y restricciones para tratar de detener la creación de contenidos maliciosos, Nieva recordó que hay foros clandestinos, en los que se enseña a utilizar la API de OpenAI, e incluso se comercializan bots de Telegram que emulan todas las funciones de ChatGPT. “La seguridad de OpenAI es escasa y permite crear contenido malicioso sin las limitaciones o barreras que ChatGPT ha establecido en su interfaz de usuario.