Los ataques dirigidos o financiados por estados son más frecuentes y directos

  • Endpoint

Las empresas se han convertido en el objetivo común de esos atacantes, al apuntar a organizaciones con propiedad intelectual de gran valor, como las compañías tecnológicas y farmacéuticas. Los ataques de estado nación están participando en la Web of Profit y sacando provecho de ella.

HP ha anunciado los resultados del estudio académico “Estado nación, ciberconflicto y la red de beneficios”, que destaca que se ha producido un aumento del 100 % de los incidentes "significativos" de estado nación entre 2017 y 2020. El análisis de más de 200 incidentes de ciberseguridad asociados a ataques de estado nación desde 2009 también muestra que la empresa es ahora el objetivo más deseado (35%), seguido de la ciberdefensa (25%), los medios de comunicación y las telecomunicaciones (14%), los organismos gubernamentales y reguladores (12%) y las infraestructuras críticas (10%).

Las conclusiones dibujan un claro panorama de escalada de tensiones, apoyado por estructuras cada vez más complejas que se entrecruzan con la economía clandestina del cibercrimen, denominada Web of Profit. El 64% de los expertos consultados señaló que en 2020 se produjo una escalada de tensiones "preocupante" o "muy preocupante", y el 75% afirmó que la COVID-19 presentaba una "oportunidad significativa" para que los ataques del estado nación lo aprovecharan.

Los ataques a la "cadena de suministro" experimentaron un aumento del 78% en 2019; entre 2017 y 2020 se produjeron más de 27 ataques distintos a la cadena de suministro que podrían asociarse con ataques del estado nación. Por otra parte, más del 40% de los incidentes analizados implicaban un ataque a activos que tenían un componente físico y otro digital, un fenómeno denominado "hibridación".

Hay pruebas de que los ataques dirigidos o financiados por estados están "almacenando" vulnerabilidades de Día Cero, mientras que el 10-15% de las ventas de los vendedores de la dark web van a compradores "atípicos", o a aquellos que actúan en nombre de otros clientes, como los agentes de los ataques del estado nación.

Una de las principales conclusiones del informe es que los ataques del estado nación están participando en la Web of Profit y sacando provecho de ella. Estos atacantes están comprando herramientas y servicios en la dark web, mientras que las herramientas desarrolladas por ellos también se están abriendo camino en el mercado negro, como el exploit Eternal Blue que fue utilizado por los hackers de WannaCry. Casi dos tercios (65%) de los expertos creen que los ataques dirigidos o financiados por estados están ganando dinero con la ciberdelincuencia, mientras que el 58% afirma que es cada vez más común que este tipo de ataques recluten ciberdelincuentes para cumplir sus objetivos.

Mientras que el 20%) de los incidentes analizados implicaban armas sofisticadas y hechas a medida (como malware dirigido o exploits armados), el 50% incluía herramientas sencillas y de bajo presupuesto que podían adquirirse fácilmente en la dark web. El 50% de las herramientas utilizadas se crearon para la vigilancia, mientras que el 15% permiten la incursión en la red y el posicionamiento, el 14% eran para causar daño o destrucción, y sólo el 8% para la extracción de datos. Esto sugiere que los ataques del estado nación se centran más en escuchar que en robar, en gran parte debido a sus esfuerzos por permanecer ocultos.

Para rebajar las tensiones y evitar que los ataques dirigidos o financiados por estados se vean arrastrados a nuevos actos de ciberconflicto, el 70% de los expertos afirma que es necesario crear un tratado sobre los ciberconflictos. Sin embargo, sólo el 15% señala que cualquier acuerdo llegará en los próximos 5-10 años, mientras que el 37% apunta a que tardará entre 10 y 20 años. Otro 30% cree que no hay perspectivas de ningún tratado cibernético en ningún plazo.