Erik Moreno, director de Ciberseguridad de Minsait, destaca los ciberataques más impactantes de 2023 y la actividad de grupos cibercriminales

Almanaque 2023: los ciberataques de mayor resonancia y los grupos cibercriminales más activos

La trascendencia de las amenazas que aquejan hoy a la humanidad ha encendido las alarmas debido los enormes riesgos y las implicaciones que pueden tener en aspectos fundamentales de la vida de las personas. 

Hace exactamente tres años, vivimos una pandemia que alteró la dinámica social y económica y, lo más grave, provocó millones de muertes. Su impacto fue devastador y aún hoy seguimos sintiendo sus repercusiones en muchos aspectos de nuestras vidas. 

Por otro lado, las armas de destrucción masiva (ADM) representan un peligro para la seguridad global debido a su capacidad de causar daños a gran escala a nivel humano, económico y ambiental. Las ADM incluyen armas nucleares, químicas y biológicas.

Una tercera amenaza la representa el cambio climático, que está desatando eventos ambientales extremos, como huracanes más potentes o sequías más largas, motivando el desplazamiento de la población y forzando la migración, así como impactos negativos en la agricultura y pérdida de la biodiversidad, entre muchos otros efectos. 

A lo anterior se suma el cibercrimen. La actividad delictiva en línea representa un riesgo significativo para la sociedad y puede tener consecuencias que afectan a individuos, empresas, gobiernos y la infraestructura crítica. Al igual que las anteriores, el cibercrimen puede tener impactos perjudiciales en múltiples aspectos de la vida moderna.

Todas las industrias: el objetivo

La evolución y sofisticación del cibercrimen ha sido tal que ya se le considera una industria, en el sentido de que involucra operaciones sistemáticas y organizadas para llevar a cabo actividades delictivas en línea con el objetivo de obtener beneficios económicos. 

A lo largo de 2023, la actividad cibercriminal tuvo gran resonancia, afectando a sectores clave. A continuación, un recuento de los ataques más significativos y las afectaciones que tuvieron sus objetivos. 

  • BART. En enero, Vice Society, un grupo de cibercriminales, irrumpió en los sistemas de Bay Area Rapid Transit (BART), el sistema de transporte ferroviario de San Francisco, con un ataque de ransomware, para extraer información. Según reportaron funcionarios de BART, se publicó en Internet una enorme cantidad de archivos sensibles del departamento de policía del sistema de tránsito. Si bien no se tenía claro cuándo había ocurrido el ataque, se reportó que no había afectado el aprovisionamiento de los servicios.
  • Reddit. Usando un correo de phishing dirigido a los empleados que los llevaba a una página fraudulenta que simulaba ser la intranet de Reddit, un grupo de hackers tuvo acceso a los sistemas de la empresa para extraer 80 gigabytes de documentos internos y código fuente, incluidas las credenciales de empleados y tokens de doble factor de autenticación. Este ataque fue perpetrado en febrero por Blackcat. 
  • Dole Food. El caso esta empresa dedicada a la producción de alimentos frescos, demostró que no importa la industria, cualquier negocio es blanco de las amenazas informáticas. También en febrero, informó que había sido víctima de un ataque de ransomware, durante el cual se extrajeron datos personales de sus casi 4,000 empleados en los Estados Unidos. El incidente provocó el cierre de las operaciones de la compañía en Norteamérica, y se calcula que representó un costo cercano a los $10.5 millones de dólares en el primer trimestre. 
  • Enzo Biochem. Los hackers irrumpieron en la red de la compañía de biotecnología para hurtar información de pruebas clínicas de casi 2.5 millones de personas en abril. Se consideró una de las brechas más grandes del 2023, por el enorme número de personas afectadas. Enzo reportó que pudo seguir operando después de desconectar sus sistemas de Internet, aunque la restauración de los respaldos provocó algunos problemas operativos y retrasos en el procesamiento de muestras de laboratorio. 
  • Caja Popular Mexicana. Esta cooperativa de ahorro y préstamo comenzó a reportar fallas en el aprovisionamiento de sus servicios financieros en agosto. ¿La razón? Un incidente de ciberseguridad, informó la Comisión Nacional Bancaria y de Valores (CNBV). CPM reconoció que las fallas se debieron a lo comunicado por la CNBV, y que los recursos de sus usuarios no habían sido afectados. Con consecuencia del hackeo, su calificación en la evaluación de hábitos de envío del regulador para el sector de Sociedades Cooperativas de Ahorro y Préstamo (Socaps) bajó de 100 a 79 puntos. 
  • SEDENA. La Secretaría de la Defensa Nacional (Sedena) fue víctima de un hackeo masivo por parte del grupo internacional de activistas “Guacamaya”, que logró vulnerar el sistema de cómputo del organismo. De este modo, sus integrantes tuvieron acceso a 6 terabytes de información, casi el triple de la información divulgada por los Pandora Papers. Debido a la alta confidencialidad y detalles del contenido, este ataque cibernético podría haber generado potencialmente graves problemas a la seguridad pública y al gobierno mexicano de haber caído en manos equivocadas. 
  • MGM Resorts y Ceasars Entertainment. El ciberataque sufrido por MGM Resorts en Las Vegas en septiembre resultó en pérdidas cercanas a los $100 millones de dólares, según se informó a la Comisión de Bolsa y Valores (SEC) de Estados Unidos. La compañía tuvo que cerrar varios de sus servicios para mitigar el riesgo para la información de sus clientes. Por su parte, Caesars Entertainment informó que también había sido víctima de un ataque de ransomware y notificó a la SEC que había pagado cerca de $15 millones de dólares a los hackers para recuperar el control de sus sistemas críticos.
  • Air Europa. La aerolínea confirmó en octubre que había sufrido el hackeo de sus sistemas de pago, por lo que solicitó a varios clientes cancelar las tarjetas de crédito con las que habían adquirido sus boletos. De acuerdo con estimaciones, la base de datos afectada tenía la información de 100,000 usuarios. Los datos sustraídos incluyeron números de tarjeta, fechas de vencimiento y código de seguridad CVV. 

Los malos del cuento

Entre los grupos cibercriminales que estuvieron altamente activos a lo largo de 2023 destaca: 

  • CL0P. Especializado en ransomware, ha estado presente de 2019 con campañas bastante exitosas. En los últimos años, ha lanzado ataques dirigidos a vulnerabilidades de tipo día cero, que encuentran en los sistemas comunes y comerciales para las que no hay antivirus. 
  • Lockbit 3.0. Creador del ransomware Lockbit, se distingue por reclutar a talento técnico para volver más sofisticadas sus tácticas de ataque y amenazas. Ha lanzado importantes ataques de ransomware a nivel global a distintos vectores e industrias. 
  • Blackcat. También un grupo de ransomware que ha tenido un impacto significativo y ha estado en constante evolución. No sólo añade nuevas técnicas de extorsión para afectar a sus víctimas y cifrar información, sino también amenaza con revelarla y comercializarla en el mercado negro. 
  • Lazarus Group. Presuntamente financiado por gobiernos, Lazarus estuvo detrás del ataque realizado por Stutnex, un malware que afectó a las máquinas centrifugadoras de una planta de enriquecimiento de uranio iraní y que puso de manifiesto la vulnerabilidad de los entornos industriales.
  • Scattered Spider. Se enfoca en grandes empresas donde ataca a las mesas de ayuda de tecnología de la información. Scattered Spider es el grupo que se hizo notorio en 2023 por llevar a cabo los mencionados ataques contra los casinos del MGM Resorts y Ceasars Entertainment. 

Resiliencia

En este contexto, el tema que dominará la conversación en 2024 deberá ser la resiliencia. Específicamente, será crucial que las empresas tengan la capacidad de resistir y recuperarse rápidamente de cualquier incidente de ciberseguridad. Y es que mientras más rápido reaccionen, se recuperen y desarrollen resistencia, tendrán mayor capacidad de minimizar los impactos y el riesgo para el negocio. 

Para ello, es necesario tener planes de respuesta a incidentes bien desarrollados y probados, así como un plan de continuidad y recuperación actualizado y en constante evolución. Y, no menos importante, promover una cultura de ciberseguridad entre sus colaboradores, lo que será determinante para evitar la masificación de ataques como de los que fuimos testigos en 2023.

Los comentarios están cerrados.