Las tácticas de los ataques de 2021 podrían replicarse en 2022

  • Actualidad

ciberamenazas

2021 ha sido un año plagado de grandes ciber-ataques globales, desde la cadena de suministro SolarWinds hasta Colonial Pipeline o la plataforma de streaming Twitch. Talos, la división de ciberinteligencia de Cisco, advierte que las tácticas utilizadas en 2021 por el cibercrimen, podrían replicarse en los próximos meses.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

El papel de la ciberinteligencia en la seguridad empresarial Webinar

Identificación de ataques web Leer

La división de Cisco ha elaborado un listado de las principales amenazas de malware en 2021, clasificadas por meses, porque, como explica Ángel Ortiz, director del área de ciberseguridad de Cisco España, "merece la pena examinar las tácticas utilizadas por las principales amenazas de malware del pasado año, preparándonos así para lo que podríamos encontrarnos en los próximos meses",

En enero, el mundo empresarial e institucional aún sentía los efectos del ataque a la cadena de suministro de SolarWinds que surgió en diciembre de 2020, con importantes consecuencias en los entornos de IoT y de tecnología operativa.

En marzo, los responsables de la amenaza HAFNIUM atacaron diversas vulnerabilidades de día cero en Microsoft Exchange Server. ProxyLogon fue la más peligrosa, al poder explotarse para acabar tomando el control completo del servidor objetivo.

El distribuidor mundial de carne JBS sufrió en junio un ataque de ransomware por el que pagó una extorsión de 11 millones de dólares. Aunque no afectó a ninguna operación, provocó cierto pánico entre los consumidores por miedo a la escasez.

Un mes más tarde, otro ataque a la cadena de suministro afectó al proveedor de servicios gestionados Kaseya para infectar a las víctimas con el ransomware REvil.

En noviembre, Talos descubrió una serie de campañas de malware de un actor conocido como Magnat. Su 'arsenal' incluye una extensión falsa del navegador Google Chrome.

Este mismo mes, la vulnerabilidad en la popular biblioteca Log4j de la Fundación Apache comenzó a explotarse masivamente en Internet, lo que muestra una vez más, la necesidad de que las organizaciones cuenten con una estrategia de gestión de vulnerabilidades ágil y orientada al riesgo real de las mismas.

"Lo relevante de esta lista es analizar las tácticas empleadas en los ataques, que podrían replicarse el próximo año incluyendo el ransomware como servicio, el uso de malware sin archivos, la mayor profesionalización de los ciber-delincuentes, el foco en vulnerabilidades de día cero y el secuestro de servidores de confianza para propagar malware lateralmente", concluye Ortiz.