En 2022, las empresas se enfrentaron a una serie de agentes de amenazas: sofisticadas amenazas persistentes avanzadas (APT), ciberdelincuentes despiadados, empleados o exempleados descontentos que venden datos sensibles, un resurgimiento del hacktivismo y ataques de denegación de servicio distribuido (DDoS), entre muchos otros. La geopolítica dominó los titulares y la ciberesfera, incluso mientras los agentes de amenazas cambiaban continuamente de tácticas y técnicas y compartían sus herramientas, motivados por el sabotaje, el espionaje y el dinero.
Nuestro informe "Ciberamenazas 2022: un año en retrospectiva" examina los agentes, las tendencias, las herramientas y las motivaciones que prevalecieron el año pasado en el entorno de las ciberamenazas. Incluye estudios de casos de respuesta a incidentes con una visión detallada de las tácticas, técnicas y procedimientos (TTP) utilizados en las intrusiones. El informe también proporciona la lógica de detección para ayudar a sus defensores a encontrar agentes de amenazas maliciosos cuando escanean sus propios sistemas y redes.
En cuanto a qué se espera en 2023 según el informe, seguimos trabajando no solo para mantenernos al día con la actividad cibernética hostil, sino también para adelantarnos a ella y permanecer a la vanguardia.
Los atacantes seguirán apuntando a los sistemas sin parches en busca de Log4Shell y otras vulnerabilidades y las explotarán siempre que puedan. También es probable que, en el próximo año, los agentes de amenazas exploten las vulnerabilidades de las bibliotecas de software.
Los sistemas de parcheado deficientes o incoherentes siguen siendo un factor clave del éxito de las intrusiones en las redes. La mayoría de los ataques que tienen éxito aprovechan vulnerabilidades que ya han sido corregidas por los fabricantes o desarrolladores y cuyos parches están a disposición de los clientes para su aplicación. Los ataques exitosos que son el resultado de exploits de día cero son relativamente poco comunes. Los atacantes harán lo mínimo necesario para obtener acceso a una red y no agotarán capacidades superiores innecesariamente.
Por lo tanto, recomendamos que, en sus estrategias de seguridad, las organizaciones den prioridad a la defensa y a la aplicación rigurosa de parches para que a los atacantes les resulte cada vez más difícil ingresar a sus sistemas.
1 Una falla de seguridad crítica en el marco Log4j permite que los ciberdelincuentes comprometan sistemas vulnerables con una sola inyección de código malicioso.
Los organismos de seguridad y aplicación de la ley, junto con la industria de la seguridad comercial, seguirán utilizando divulgaciones públicas para contrarrestar las actividades de las APT y frustrar sus operaciones. Los agentes más sofisticados apuntarán cada vez con mayor frecuencia a los proveedores de servicios en la nube, servicios gestionados y gestión de identidades y accesos (IAM) que cuentan con acceso privilegiado a las redes de los clientes con la finalidad de obtener el acceso a escala que necesitan para comprometer a los objetivos de sus operaciones de espionaje y robo de propiedad intelectual.
Los gobiernos también explorarán la aplicación continua de sanciones como una forma de detener a los agentes de ransomware y de otras amenazas y evitar el acceso a fondos robados u obtenidos mediante extorsión y su utilización. Las organizaciones deberán crear cada vez más medidas de defensa y estrategias de seguridad para hacer frente a los ataques más frecuentes impulsados por un ecosistema de ciberdelincuencia "como servicio" cada vez más estandarizado.
Los 10 sectores más afectados |
N.° de víctimas |
% de víctimas |
---|---|---|
1. Fabricación |
365 |
15% |
2. Construcción |
248 |
10% |
3. Servicios profesionales |
225 |
9% |
4. Comercio minorista |
203 |
8% |
5. Tecnología |
191 |
8% |
6. Hospitalidad y ocio |
127 |
5% |
7. Educación |
125 |
5% |
8. Salud |
122 |
5% |
9. Gobierno |
112 |
5% |
10. Logística |
85 |
3% |
En 2023, prevemos que el entorno de las amenazas estará dominado por el ataque a la identidad y las capacidades de acceso privilegiado, ya que una amplia gama de agentes de amenazas sigue evolucionando y empleando TTP para eludir los mecanismos de seguridad. Los agentes de amenazas más prolíficos y motivados por el espionaje se centrarán cada vez más en las cadenas de suministro digitales y aprovecharán los días cero para realizar operaciones de acceso.
Las organizaciones deben mantener un sistema de telemetría en toda la pila de seguridad, ya que a partir del estudio de los metadatos históricos de la red o la actividad del host, los encargados de responder a los incidentes podrán comprender los efectos de un ataque no detectado a tiempo.
“Cyber Threats 2022: A year in retrospect”. Informe global de PwC que se propone examinar los actores de amenazas, tendencias, herramientas y las motivaciones que protagonizaron el panorama de amenazas cibernéticas en 2022. Además de hacer uso de nuestras capacidades patentadas y el acceso a herramientas comerciales y de código abierto, recibimos la estrecha colaboración de las firmas de la red de PwC durante los casos de respuesta a incidentes y otros trabajos. Las siguientes firmas de la red PwC brindaron sus conocimientos sobre estos trabajos para enriquecer nuestro análisis: Australia, Austria, Brasil, Canadá, República Checa, Alemania, Hong Kong, Indonesia, Italia, Malasia, Países Bajos, Nueva Zelanda, Corea del Sur, Reino Unido, Estados Unidos y Vietnam.