En el primer día del Mes de la Concientización sobre la Ciberseguridad en los EE. UU., una investigación ha revelado que la cantidad de ciberataques globales importantes en 2024 será el doble que en 2020. Un nuevo informe de la aseguradora QBE, Connected Business: la dependencia digital alimentando el riesgo, predice que las organizaciones se verá afectado por 211 ciberataques disruptivos y destructivos este año. Los incidentes disruptivos son reversibles y solo afectan la disponibilidad, la integridad o el acceso a los datos, como los ataques distribuidos de denegación de servicio. Por el contrario, los ataques destructivos son irreversibles y pretenden tener un impacto físico en las personas, como el malware Triton, que desactivó los sistemas de seguridad en las plantas petroquímicas. El número de ciberataques disruptivos y destructivos en 2020 fue de 103, lo que indica un aumento potencial del 105% en solo cuatro años. Número de ciberataques disruptivos y destructivos registrados desde 2020. Imagen: QBE Los datos para el informe fueron recopilados por la consultora Control Risks. Indexaron una selección de casos de respuesta a incidentes y de código abierto “estratégicamente importantes” en lugar de incidentes de tipo simple de pérdida de datos o compromiso de dispositivos. Ejemplos de estos ataques importantes de los últimos cuatro años incluyen: VER: Hoja de referencia de ransomware: todo lo que necesita saber en 2024 Sin embargo, QBE le dijo a TechRepublic que las cifras reales de ataques disruptivos y destructivos probablemente sean mucho más altas de lo que se informa. «A medida que crecen las interdependencias tecnológicas, esperamos que más incidentes cibernéticos perturben a muchas empresas en un solo ataque, lo que significa que es más probable que las empresas experimenten un evento cibernético disruptivo», escribieron los autores. «Los actores maliciosos también pueden atacar a empresas específicas para causar un daño mayor, ya sea extorsionando rescates o desestabilizando a rivales geopolíticos». Cobertura de seguridad de lectura obligada Los atacantes de ransomware apuntan a la tecnología operativa y a las grandes empresas para obtener mayores ganancias. El informe revela que los operadores de tecnología operativa y las grandes organizaciones son objetivos principales para los atacantes de ransomware. Además de tener requisitos estrictos de tiempo de actividad, las organizaciones de OT que administran infraestructura crítica son conocidas por depender de dispositivos heredados, ya que reemplazar la tecnología mientras se mantienen las operaciones normales es desafiante y costoso. La evidencia del Grupo NCC presentada para un informe del gobierno del Reino Unido sobre la amenaza del ransomware a la seguridad nacional encontró que “es mucho más probable que los sistemas OT incluyan componentes que tienen entre 20 y 30 años y/o utilicen software más antiguo que es menos seguro y ya no funciona”. apoyado”. Esto hace que las empresas de OT sean accesibles y probablemente paguen un rescate, ya que el tiempo de inactividad tendrá graves consecuencias. De hecho, el informe de QBE afirmó que los ataques de ransomware contra organizaciones del sector industrial aumentaron en un 50% entre 2022 y 2023. VER: Autoridades cibernéticas del Reino Unido, EE. UU. y Canadá advierten sobre ataques hacktivistas prorrusos a sistemas de tecnología operativa Otro grupo que probablemente ceda ante el ataque de un atacante Las demandas son los ejecutivos de las grandes empresas, ya que consideran que la interrupción operativa es más costosa. Según QBE, un promedio del 61% de las organizaciones con ingresos anuales de 5 mil millones de dólares pagan rescates después de un ataque, en comparación con el 25% de aquellas con ingresos anuales inferiores a 10 millones de dólares. Estas tácticas han resultado lucrativas. El pago promedio de ransomware en 2023 fue de $2 millones, cinco veces más que en 2022. Los autores del informe dicen que las operaciones policiales exitosas (por ejemplo, las derribaciones de LockBit, BlackCat y Hive) han llevado a los atacantes a concentrarse en objetivos más ricos para pueden maximizar los pagos de rescate antes de que se detuvieran. Además, ahora que las eliminaciones son cada vez más frecuentes, los expertos dicen que los grupos de ransomware pueden considerar que las represalias del gobierno son “inevitables” y, por lo tanto, no tienen reservas a la hora de atacar a organizaciones grandes o críticas. Los investigadores detrás del informe QBE predicen que el número de víctimas de ransomware aumentará un 11% entre 2023 y 2025, siendo los sectores de fabricación, atención médica, TI, educación y gobierno los que corren mayor riesgo. Otra técnica de ransomware que el informe destaca que los atacantes utilizan para lograr el máximo impacto es apuntar a las cadenas de suministro de TI. Una razón se debe a que la cantidad de empresas que dependen de sus servicios hace que el tiempo de actividad sea más crítico, como ocurre con CNI. Pero la otra es que crean la oportunidad de atacar a muchas organizaciones de todos los sectores mediante un solo ataque. Según el informe, más de las tres cuartas partes de los incidentes con terceros en 2023 son atribuibles a solo tres vulnerabilidades de la cadena de suministro. La inteligencia artificial como fuente de miedo y esperanza para la seguridad empresarial del Reino Unido Además del nuevo informe, QBE también encuestó a 311 responsables de decisiones de TI en el Reino Unido en septiembre sobre sus preocupaciones de seguridad, siendo la IA, por supuesto, los temas más candentes. Reveló que una porción pequeña, pero significativa, del 15% pensaba que la IA elevaría el riesgo de ciberataque. Esto es importante, ya que el 69% de las medianas y grandes empresas del Reino Unido dijeron que ya se habían enfrentado a interrupciones por eventos cibernéticos durante el año pasado. En junio, HP interceptó una campaña de correo electrónico que propagaba malware con un script que «probablemente había sido escrito con la ayuda de GenAI». La IA puede reducir la barrera de entrada de los delitos cibernéticos, ya que los delincuentes menos capacitados pueden utilizarla para generar deepfakes, escanear redes en busca de puntos de entrada, realizar reconocimientos y más. A principios de año, un trabajador financiero de Hong Kong pagó 25 millones de dólares a piratas informáticos que utilizaron inteligencia artificial para hacerse pasar por el director financiero. Imitaron la voz de los ejecutivos durante las llamadas telefónicas para autorizar el traslado. VER: Informe revela el impacto de la IA en el panorama de la seguridad cibernética Por otro lado, el 32% de las empresas del Reino Unido dijeron a QBE que sienten que la IA mejorará su protección cibernética, y los investigadores de Control Risks dijeron que aumentará la eficiencia de las actividades de seguridad y defensivas. . David Warr, gerente de cartera de seguros cibernéticos de QBE, dijo: “La IA es a la vez un obstáculo y una ayuda para el panorama cibernético. A medida que la IA se vuelve más accesible, los ciberdelincuentes y los ciberactivistas pueden lanzar ataques a mayor escala y a un ritmo más rápido. Esta mayor capacidad en escala y velocidad provocada por la IA podría amenazar el dominio cibernético. Sin embargo, el uso controlado y gestionado de la IA también puede ayudar a detectar vulnerabilidades cibernéticas. «Las empresas del Reino Unido y de todo el mundo, tanto grandes como pequeñas, deberían aumentar su resiliencia para mitigar las ciberamenazas y estar preparadas para actuar en caso de un ciberataque».