Estos son los tipos de ciberataques predominantes en 2022

  • Actualidad

ciberamenazas

Entramos en la recta final de 2022, un año en el que han aumentado los ciberataques que ha estado marcado por cambios en la forma en la que opera el cibercrimen. La consolidación del trabajo híbrido y el conflicto en Ucrania han provocado un aumento del hacktivismo, de la desinformación y de ataques de ingeniería social. También se ha incrementado la actividad de ransomware.

  Recomendados....

» Tendencias TI 2023 y factores que influirán en su despliegue  Webinar
» Administración Pública Digital: progreso y vanguardia On Demand
» Digitalización y seguridad, motor de innovación del sector financiero  Informe

El número de ciberataques ha crecido de manera progresiva en los últimos años, no solo en términos de vectores y números, sino también por el impacto que causan. En este sentido, nuestro país no es una excepción a la norma. Según el Informe Ciberamenazas y Tendencias de 2022, elaborado por el CCN-CERT del Centro Criptológico Nacional, en 2021 se detectaron 28.695 vulnerabilidades, lo que supone un incremento del 23,31% con respecto a las 23.269 de 2020. La mayoría de los ataques han estado dirigidos al sector público, entidades bancarias y financieras, así como al vertical sanitario.

2022 está siendo un año complicado en términos de ciberseguridad. Repasamos, de la mano del especialista en ciberseguridad BeDisruptive, los cinco principales tipos de ciberincidentes de este año:

Auge del ransomware: se trata de datos y de daños a la reputación
El ransomware de doble extorsión está en auge. Las empresas víctimas de este tipo de ataques no tienen que afrontar solo de la fuga de datos confidenciales y las consecuentes repercusiones económicas, sino también los daños reputacionales al filtrarse datos que comprometerían tanto a ellas, como a sus usuarios.  

Otra tendencia que se ha consolidado en 2022 es el modelo de negocio del Ransomware-as-a-Service (RaaS). Actualmente, existen operadores dedicados a desarrollar plataformas de ransomware a las que terceros acceden previo pago para lanzar sus propios ataques.

Asimismo, el ransomware multiplataforma ha irrumpido con fuerza. A través del mismo, los actores maliciosos tienen como objetivo principal dañar el mayor número de sistemas a través de la adaptación simultánea de su código de malware a varios sistemas operativos.  

Ingeniería social: explotando el factor humano
La ingeniería social abarca numerosas actividades y a pesar de que estas se lleven a cabo gracias al abuso de la tecnología, siempre dependen de un elemento humano para tener éxito. Entre los principales vectores de ataque, nos encontramos con los diferentes tipos de phishing, BEC, suplantación de identidad y falsificación o fraude.  

Amenazas contra los datos y su disponibilidad
Este tipo de ciberataques se han mostrado a través de múltiples formatos, como pueden ser la violación de datos, la fuga de datos o los ataques DDoS. Estos ataques de denegación distribuida de servicio están dirigidos a cualquier recurso de red, con el objetivo de que un servicio o recurso sea completamente inaccesible para sus usuarios legítimos.

Ataques a la cadena de suministro
Los complejos y cada vez más sofisticados sistemas utilizados por las organizaciones para satisfacer las exigencias digitales de sus clientes pueden dificultar el tener una imagen clara de sus relaciones con terceros y fabricantes de soluciones de ciberseguridad. Estas circunstancias facilitan notablemente los ataques a la cadena de suministro, por un tipo de amenaza dirigida a desarrolladores y proveedores de software para obtener acceso a códigos fuente, procesos de compilación o mecanismos de actualización mediante la infección de aplicaciones legítimas para distribuir malware.

Campañas de desinformación
La recopilación masiva de datos y los programas informáticos cada vez más sofisticados generan nuevas maneras para que los actores maliciosos puedan producir y difundir desinformación a gran escala, que podrían potencialmente dañar y desestabilizar sociedades enteras. Los algoritmos de las redes sociales, el microtargeting, así como cloud computing y las herramientas de inteligencia artificial, facilitan la tarea a los actores de las amenazas de fabricar información maliciosa.