mayoristas informatica
Seguridad

Los 10 mayores ciberataques del 2022

Publicado 09 Ene 2023
ESET ciberseguridad

En 2022, la economía mundial experimentó importantes altibajos. Y es que cuando la COVID-19 empezó a remitir, llegó el aumento de la factura de la luz. También la inflación desbocada y una imponente crisis del coste de la vida impulsada, en gran parte, por la invasión rusa en Ucrania.

Por si fuera poco, estos acontecimientos han abierto la puerta a nuevas oportunida-des para los ciberdelincuentes. Todos ellos han intentado explotar estos conflictos para su propio beneficio.

Ataque a gobiernos, hospitales y empresas relacionadas con las criptomonedas

También a otras muchas organizaciones. En definitiva, se ha comprobado que el coste de una filtración de datos asciende actualmente a casi 4,4 millones de dólares. Además, está previsto que esta tendencia siga creciendo este año.

Por todo ello, ESET, compañía experta en ciberseguridad, ha destacado los 10 ci-berataques más importantes que tuvieron lugar el pasado 2022. Concretamente, por los daños que han causado, por su nivel de sofisticación o por sus repercusiones de carácter geopolítico.

- Ucrania bajo (ciber)ataque.

La infraestructura crítica de Ucrania se ha encontrado, de nuevo, en el punto de mira de los ciberdelincuentes. Y es que, a principios de la invasión rusa, los inves-tigadores de ESET trabajaron estrechamente con el CERT-UA con el objetivo de solucionar un ataque dirigido a la red eléctrica del país.

Todo ello involucraba malware destructivo que el grupo Sandworm estaba inten-tado desplegar contra subestaciones eléctricas de alto voltaje. De hecho, el malware, denominado por ESET como Industroyer 2, se usó en combinación con una nueva versión de la variante del malware destructivo CaddyWiper.

- HermeticWiper e IsaacWiper.

CaddyWiper no fue tampoco el único malware destructivo que se descubrió en 2022 en Ucrania. De hecho, el día 23 de febrero, la telemetría de ESET llegó a de-tectar HermeticWiper en cientos de dispositivos de varias organizaciones en Ucrania. El día 24 empezó un segundo ataque destructivo de borrado de datos contra una red gubernamental ucraniana, concretamente con IsaacWiper.

- Internet fuera de servicio en Ucrania.

Una hora antes de la invasión, un imponente ciberataque contra la empresa co-mercial de Internet por satélite, Viasat, llegó a interrumpir completamente el ser-vicio de Internet de banda ancha para miles de personas en Ucrania. Pero también en otros puntos de Europa.

Se piensa que este ataque, que llegó a aprovechar un dispositivo VPN mal confi-gurado para acceder a la sección de gestión de la red de satélites, quería mermar las capacidades de comunicación del mando ucraniano a lo largo de las primeras horas del conflicto. Sin embargo, sus efectos se dejaron sentir muchísimo más allá de las fronteras ucranianas.

- Conti en Costa Rica.

Uno de los principales actores de la ciberdelincuencia clandestina en 2022 fue el grupo de ransomware como servicio (RaaS) Conti. Una de sus incursiones más peligrosas fue, concretamente, contra la nación sudamericana de Costa Rica. Allí se declaró una emergencia nacional después de que el gobierno llegara a calificar un ataque paralizante como un acto de “ciberterrorismo”.

A partir de aquel momento, el grupo ha desaparecido. De todos modos, resulta probable que sus miembros se estén dedicando a otros proyectos o hayan cam-biado de marca, ya que los grupos de ransomware como servicio RaaS suelen evitar la vigilancia de las fuerzas de seguridad y también de los gobiernos.

- Diferentes ransomware dirigidos a Estados Unidos.

A lo largo del pasado año, también actuaron otros actores de ransomware. Una alerta de CISA del mes de septiembre exponía que diferentes ciberdelincuentes vinculados al régimen de Irán conseguían comprometer a un gobierno municipal de los Estados Unidos y también a una empresa del sector aeroespacial, entre otros objetivos. Siempre aprovechando la vulnerabilidad Log4Shell para campa-ñas de ransomware.

Además, una organización no identificada del Poder Ejecutivo Civil Federal (FCEB) sufrió una brecha de seguridad, desplegándose malware de minería de criptomo-nedas.

- El millonario robo a Axie Infinity.

Ronin Network fue creada, en concreto, por el desarrollador vietnamita de juegos de blockchain Sky Mavis con la idea de funcionar como una cadena lateral de Et-hereum para su juego Axie Infinity. De hecho, en marzo pasado se supo que unos ciberdelincuentes intentaron usar claves privadas robadas para falsificar retiradas por valor de 173.600 Ethereum (592 millones de dólares) y 25,5 millones de dó-lares del bridge Ronin en 2 transacciones.

El robo final fue de 618 millones de dólares, a primeros de marzo de 2022, supo-niendo el mayor de la historia en lo referente al mundo de las criptomonedas. Desde entonces se ha vinculado al grupo norcoreano Lazarus con esta acción.

- Lapsus$ ataca a grandes empresas.

Se trata de un grupo que entró en escena en 2022 como un grupo de extorsión que usaba robos de datos de alto perfil con el objetivo de forzar el pago por parte de sus víctimas. Entre todas ellas se encuentran Samsung, Microsoft, Nvidia, Ubi-soft, Okta y también Vodafone.

Entre sus muchos métodos destaca el soborno de personal interno de las empre-sas y de sus responsables. A pesar de que el grupo había permanecido relativa-mente en silencio durante largo tiempo, resurgió a finales de 2022 tras piratear Rockstar Games, desarrolladora de Grand Theft Auto. Varios presuntos miembros del grupo ya han sido detenidos en Reino Unido y Brasil.

- Ataque a la Cruz Roja Internacional (CICR).

En enero de 2022, la Cruz Roja Internacional informó de una importante filtración que supuso que los datos personales de más de 500.000 víctimas “muy vulnera-bles” peligrasen.

Robados a un contratista suizo, los datos también incluían detalles de personas separadas de sus familias como consecuencia de conflictos, migraciones y otros desastres. También eran datos de personas desaparecidas y de sus familias, o de personas detenidas.
Este hecho posteriormente se atribuyó a un Estado no identificado y se acordó que se produjo al aprovecharse de un sistema sin parches.

- Ataque a Uber.

En concreto, ya sufrió una importante brecha en 2016, cuando se robaron datos de 57 millones de usuarios. Pero, además, en septiembre de 2022 se informó de que un ciberdelincuente, muy posiblemente un miembro de Lapsus$, había com-prometido sistemas de correo electrónico en la nube, así como repositorios de código, una cuenta interna de Slack y también entradas de HackerOne. El objetivo no era otro que un contratista externo de Uber, que seguramente obtuvo su con-traseña corporativa en la dark web.

- Ataque a Medibank.

Durante el pasado 2022, un ransomware también logró acceder a los datos per-sonales de los 4 millones de clientes del gigante australiano de los seguros de salud. En realidad, se trató de en un ataque que se calcula costará unos 35 millo-nes de dólares a la empresa.

Se piensa que los responsables del ataque se encuentran vinculados al ransom-ware como servicio (RaaS) REvil con credenciales privilegiadas comprometidas responsables del acceso inicial. Concretamente, los afectados se enfrentan a un posible aluvión de intentos de suplantación de identidad.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies