El sector industrial recibió la mayor parte de los ciberataques de 'ransomware' en 2021, según IBM

Recurso de 'malware' en un ordenador
Recurso de 'malware' en un ordenador - PIXABAY
Publicado: miércoles, 23 febrero 2022 14:37

   MADRID, 23 Feb. (Portaltic/EP) -

   El sector industrial y manufacturero registró el mayor número de ataques realizados por ciberdelincuentes en 2021 a nivel global, desbancando así a los servicios financieros y al sector de los seguros, que históricamente han sido los más atacados en los últimos años.

   IBM Security X-Force ha publicado este miércoles su Índice de Inteligencia de Amenazas X-Force, en el que se detalla el modo en que los ciberdelincuentes han explotado las vulnerabilidades del sector industrial y han lastrado las cadenas de suministro.

   Este informe también delimita las nuevas tendencias y patrones de ataque que la compañía ha analizado a partir de miles de millones de cadenas de datos ('datapoints'), que van desde los dispositivos de detección de redes de comunicación hasta los puntos finales de estas ('endpoints') en todo el mundo.

   Otros de los aspectos que se han observado han sido los compromisos de respuesta a los incidentes, el seguimiento de kits de 'phishing' y otros, incluyendo datos proporcionados por la compañía de seguridad Interzer.

   Como resultado de estas investigaciones, IBM destaca que Asia fue la región del mundo con más ciberartaques en 2021. Los servicios financieros y las industrias manufactureras experimentaron conjuntamente casi el 60 por ciento de los ataques en este continente.

   No obstante, a nivel global la industria manufacturera fue la más perjudicada, ya que recibió un 23 por ciento de los ataques registrados el pasado año. De ese modo, ha superado a otros servicios que habitualmente figuran como los más atacados en este índice, como el financiero o el sector de los seguros.

   Según el informe, el formato de ciberataque más común en 2021 fue el 'ransomware', un tipo de 'malware' que secuestra datos personales y pide una recompensa para volver a acceder a ellos.

   Para proceder a este tipo de ataque, los ciberdelincuentes utilizaron diferentes vías de contacto con las víctimas, como el 'phishing' -supantanción de una fuente legítima-, que fue el método más habitual en 2021 y que triplicó su efectividad cuando se combinó con llamadas telefónicas ('vishing').

   La tasa de clics de la campaña media de 'phishing' selectivo fue del 17,8 por ciento, aunque funcionaron mejor aquellas campañas a las que se añadieron llamadas telefónicas, ya que fueron tres veces más efectivas.

   Pese al aumento de los desmantelamientos de grupos de 'ransomware', la actividad de estos no ha dado signos de debilitamiento, y, actualmente, el promedio de vida de un grupo de estas características antes de ser desmantelado o cambiar de marca -y modificar su nombre o reconstruir su infraestructura- es de 17 meses.

   Superiro ha sido la vida de REvil, grupo de 'ransomware' responsable del 37 por ciento de todos los ataques de este tipo en 2021 que se disolvió tras 31 meses de actividad y que estuvo sobreviviendo durante años cambiando de marca.

   En este sentido, el estudio señala que el sector más perjudicado por los ciberdelincuentes a nivel global fue el industrial y que el método elegido por los atacantes para ello fue principalmente el 'ransomware'.

   Al experimentar más ataques que las otras industrias, los atacantes optaron por el efecto dominó que causaría la interrupción de la actividad de este tipo de empresas en sus cadenas de suministro mediante este método de extorsión, con el fin de presionarlas y conseguir el pago de sus rescates.

   "Los ciberdelincuentes suelen perseguir el dinero. Ahora, con el 'ransomware', buscan ganar poder", apunta el director de IBM X-Force, Charles Henderson, con respecto a los comportamientos actuales de los atacantes en un comunicado, donde advierte de que "las empresas deben operar bajo una suposición de riesgo continuo y mejorar la gestión de vulnerabilidades con una estrategia de Zero Trust".

LOS ATAQUES SE PRODUCEN POR VULNERABILIDADES SIN PARCHEAR

   IBM Security X-Force ha detectado un aumento del 33 por ciento en los ataques causados por explotación de vulnerabilidades de 'software' sin parches, principal causa del 44 por ciento de los ataques de 'ransomware'.

   En este sentido, el informe destaca que un 47 por ciento de los ataques a este sector fue consecuencia de vulnerabilidades que las compañías atacadas aún no habían solucionado mediante parches de seguridad o no habían tenido la capacidad de parchearlo.

   En concreto, X-Force ha revelado que el 50 por ciento de los ataques sufridos por empresas de Europa, Asia, Oriente Medio y África guardaban relación con vulnerabilidades sin parchear.

   Además, la última edición del informe anual de X-Force determina que, aunque en la última década se han detectado más de 146.000 vulnerabilidades, ha sido a raíz de la pandemia cuando las organizaciones han acelerado su transformación digital.

   Sin embargo, la expansión de las infraestructuras digitales en las empresas también conlleva el aumento del número de ataques por parte de los ciberdelincuentes que aprovechan las vulnerabilidades de estos sitemas.

   En este sentido, es importante reseñar que las dos vulnerabilidades más explotadas en 2021 se encontraron en aplicaciones habituales en las empresas de todo el mundo, como son Microsoft Exchange y Apache LOG4J Library.

   Otro de los aspectos destacados de este informe está relacionado con las señales de alerta de la crisis cibernética en la nube, donde los ciberdelincuentes están sentando sus bases para atacar nuevos entornos.

   Así, se ha registrado un aumento del nuevo código de 'ransomware' para Linux en un 146 por ciento, así como un cambio de orientación y nuevos ataques contra sistemas contenedores de 'software' como Docker, el motor de ejecución de contenedores más dominante según RedHat.

   En este aspecto, IBM subraya que las empresas deben centrarse en ampliar la visibilidad de la infraestructura híbrida de la nube para poder frenar estos ataques. Estos entornos se basan en la interoperabilidad y los estándares abiertos y pueden ayudar a las organizaciones a detectar puntos ciegos y presuntamente vulnerables para acelerar las respuestas de seguridad.

   Por su parte, desde la iniciativa global que promueve los estándares de seguridad y la colaboración intersectorial en ciberseguridad, The Charter Of Trust, apuntan a que el sistema industrial y empresarial debe "fortalecer su ecosistema de intercambio de inteligencia sobre amenazas, aumentar la estandarización y compartir conocimientos para evolucionar y mejorar las defensas de las organizaciones contra las nuevas ciberamenazas".

Leer más acerca de: