Los ciberataques graves se duplicaron en Europa en 2020

Los ciberataques graves contra objetivos críticos en Europa se duplicaron en el último año, según las nuevas cifras de la Unión Europea, obtenidas por CNN, a medida que la pandemia empujaba la vida al interior de las casas y en Internet.

La Agencia de Ciberseguridad de la Unión Europea (ENISA, por sus siglas en inglés) declaró a CNN que en 2020 se produjeron 304 ataques significativos y maliciosos contra «sectores críticos», más del doble de los 146 registrados el año anterior.

La agencia también informó de un aumento del 47% en los ataques a hospitales y redes sanitarias en el mismo período, a medida que las redes criminales trataban de sacar provecho de los servicios más vitales de la pandemia.

Las cifras muestran el creciente impacto mundial de los ciberataques, a menudo en forma de ransomware, un tipo de ataque que recientemente causó estragos en Estados Unidos cuando el grupo Darkside dirigió su atención a la red del Colonial Pipeline provocando colas en las gasolineras por temor a la escasez.

El impacto de la pandemia

La pandemia llevó a que «muchos servicios se prestaran en línea y eso ocurrió con algo de prisa, por lo que la seguridad quedó como una idea para más adelante», dijo Apostolos Malatras, jefe de equipo de Conocimiento e Información de la ENISA. Al mismo tiempo, la gente se quedó en casa y tuvo tiempo de explorar las vulnerabilidades de los sistemas y las infraestructuras críticas, añadió.

Recuperan dinero que Colonial Pipeline pagó en extorsión

El ataque del grupo Darkside contra la red del Colonial Pipeline provocó colas en las gasolineras en EE.UU. por temor a la escasez.

Las encuestas realizadas a empresas por la compañía de seguridad británica Sophos también concluyeron que el costo medio provocado por un ataque de ransomware se ha duplicado en lo que va de año. La encuesta estimaba el costo para 2020 en US$ 761.106, pero este año esa cifra se ha disparado hasta los US$ 1,85 millones. Esto incluye el seguro, la pérdida de negocio, la limpieza y cualquier pago por ciberchantaje.

El aumento de los costos refleja la mayor complejidad de algunos ataques, dijo John Shier, asesor principal de Seguridad de Sophos, quien añadió que, si bien el número de ataques ha disminuido, su sofisticación ha aumentado.

«Parece que están tratando de ser más intencionados», dijo Shier. «Así que están entrando en empresas, entendiendo exactamente qué empresa han violado y tratando de penetrar lo más completamente posible, para luego poder extraer la mayor cantidad de dinero posible».

Nuevas amenazas

Tanto Shier como Malatras señalaron la reciente amenaza de «triple extorsión», en la que los atacantes de ransomware congelan los datos de los sistemas de un objetivo mediante el cifrado, y los extraen para poder amenazar con publicarlos en línea. Dijeron que los atacantes avanzan entonces en una tercera fase, utilizando esos datos para atacar los sistemas del objetivo y chantajear a sus clientes o contactos.

«Si usted es un cliente de esta empresa cuyos datos han sido robados, le amenazarán con publicar su información o también llamarán a otras empresas que son sus socios», dijo Shier. Añadió que el pago de rescate más alto del que había oído hablar era de US$ 50 millones.

Otra amenaza son los «ataques sin archivo», en los que el ransomware no está contenido en un archivo, al que normalmente se accede por un error humano, como hacer clic en un enlace sospechoso o abrir un archivo adjunto. Los ataques sin archivo se filtran en el sistema operativo de un ordenador y a menudo viven en su memoria RAM, lo que hace más difícil que el software antivirus los localice.

El Departamento de Justicia de EE.UU. anunció –la semana pasada– sus planes para coordinar sus esfuerzos contra el ransomware con los mismos protocolos que utiliza para el terrorismo, y el Gobierno de Biden está considerando la posibilidad de emprender acciones ofensivas contra los principales grupos de ransomware y los ciberdelincuentes.

Seguimiento de las transacciones delictivas

El enfoque estaría en consonancia con el adoptado por otros aliados, incluido el Reino Unido, que –en noviembre– reconoció públicamente la existencia de una Fuerza Cibernética Nacional (NCF, por sus siglas en inglés) para hacer frente a las principales amenazas en línea del Reino Unido. Un portavoz del GCHQ, la organización británica de inteligencia de señales y seguridad de la información, declaró a CNN: «El año pasado dimos a conocer la NCF, una asociación entre el GCHQ y el Ministerio de Defensa, con el cometido de desbaratar a los adversarios […] utilizando operaciones cibernéticas para desbaratar las actividades de Estados hostiles, terroristas y redes criminales que amenazan la seguridad del Reino Unido».

Aunque las fuerzas del orden y los expertos en seguridad afirman que la mejor política es no pagar rescates, ya que éstos animan a los delincuentes, hay cierta esperanza para las empresas que pagan.

La mejora de la tecnología permite a algunas empresas de seguridad rastrear la criptomoneda, normalmente el bitcoin, ya que los delincuentes la mueven por diferentes cuentas y criptomonedas.

Esta semana, los investigadores del FBI pudieron recuperar parte del dinero pagado al grupo de ransomware Darkside por la liberación de los datos hackeados del Colonial Pipeline, tras un ataque que causó una importante interrupción del suministro de combustibles en Estados Unidos.

ciberataques

En 2020, se produjeron 304 ataques significativos y maliciosos contra «sectores críticos» en Europa, más del doble de los 146, registrados el año anterior, de acuerdo a cifras de la UE.

La empresa de ciberseguridad Elliptic, que asiste al FBI en este tipo de rastreos, dijo que el poco tiempo que Darkside tuvo el dinero significó que no pudo blanquear adecuadamente los fondos, por lo que la ruta fue fácil de descubrir.

La ruta de las criptomonedas

«En este momento, los delincuentes quieren cobrar en euros o en lo que sea para beneficiarse de su actividad delictiva», dijo Tom Robinson, científico jefe de Elliptic. Esto significa que la criptodivisa suele enviarse a una entidad de intercambio financiero en el mundo real, para convertirla en dinero real, dijo.

«Si el intercambio está regulado, hay que identificar a sus clientes e informar de cualquier actividad sospechosa», dijo Robinson.

Los trucos utilizados para ocultar la ruta de las criptomonedas «sucias» por parte de los grupos criminales son cada vez más complejos, dijo. Algunos utilizan «carteras mixtas», que permiten mezclar las criptomonedas de los usuarios –como si se tratara de billetes usados–, lo que dificulta el seguimiento de la propiedad. Robinson dijo que la regulación de estos monederos y de todos los intercambios ayudaría a frenar los incentivos criminales para el uso del ciberchantaje.

«Se trata de identificar a los autores, pero también de garantizar que a estos delincuentes les resulte muy difícil cobrar», dijo Robinson. «Significa que hay menos incentivos para cometer este tipo de delitos en primer lugar».

 

*Con información de CNN

Archivo CA

Archivo CA

Deje su comentario