Aumento de ataques cibernéticos dirigidos por estados-nación revela vulnerabilidades en la nube y gestión remota

Un nuevo informe de CrowdStrike ha revelado un preocupante aumento de los ataques cibernéticos dirigidos por adversarios asociados a estados-nación, que están explotando credenciales e identidades legítimas para evadir la detección y comprometer la seguridad de empresas globales. El informe de Threat Hunting 2024 destaca un incremento significativo en los ataques “hands-on keyboard”, así como nuevas tácticas que apuntan a vulnerabilidades en entornos de nube y entre dominios.

Corea del Norte y la Infiltración en Empresas Tecnológicas

Una de las conclusiones más alarmantes del informe es la actividad del grupo Famous Chollima, vinculado al gobierno de Corea del Norte, que ha logrado infiltrarse en más de 100 compañías tecnológicas en Estados Unidos. Utilizando documentos robados o falsificados, estos actores maliciosos se han hecho pasar por empleados remotos para extraer datos corporativos, afectando gravemente la seguridad de la información en el sector.

Tendencia Creciente de Intrusiones “Hands-on Keyboard”

Las intrusiones “hands-on keyboard”, que implican una actividad manual directa por parte del atacante para mimetizarse como usuario legítimo, han experimentado un crecimiento del 55% respecto al año anterior. Este tipo de ataques, que evaden sistemas tradicionales de protección, han tenido un impacto significativo en los sectores sanitario y tecnológico, con un aumento del 75% y 60% respectivamente. Cabe destacar que las empresas de tecnología han sido, por séptimo año consecutivo, las más afectadas por este patrón de ataque.

El informe también revela un incremento del 70% en los abusos de herramientas de gestión remota de infraestructuras (RMM). Actores como Static Kitten, asociado al gobierno de Irán, y Chef Spider han utilizado herramientas como ConnectWise ScreenConnect para explotar los endpoints, representando el 27% del total de intrusiones “hands-on keyboard”. Este tipo de ataques permite a los cibercriminales acceder a sistemas críticos y mantener un control persistente, comprometiendo la integridad de los datos.

Ataques Entre Dominios y la Evasión de Detección

Otra tendencia clave identificada es el aumento de ataques entre dominios, en los que los ciberdelincuentes explotan credenciales legítimas para acceder a entornos cloud y moverse lateralmente a través de los endpoints. Este método deja poca huella, lo que dificulta su detección y respuesta. Los ciberatacantes están aprovechando las conexiones entre el plano de control cloud y los endpoints para infiltrarse de manera profunda y sostenida en las redes corporativas.

CrowdStrike también alerta sobre el creciente número de ataques a infraestructuras cloud por parte de grupos como Scattered Spider. Utilizando técnicas de ingeniería social, cambios en políticas de seguridad y acceso a administradores de contraseñas, estos actores buscan infiltrarse en entornos cloud. La explotación de las conexiones entre el plano de control cloud y los endpoints les permite moverse lateralmente, mantener la persistencia y extraer datos sensibles.

Estrategias de Detección y Respuesta ante Amenazas Avanzadas

Según Adam Meyers, responsable de operaciones contra ciberdelincuentes en CrowdStrike, “los actores de amenazas están adoptando cada vez más intrusiones interactivas y técnicas entre dominios para evadir la detección y lograr sus objetivos”. La compañía continúa innovando con su plataforma Falcon, que utiliza algoritmos avanzados y aprendizaje automático para identificar y neutralizar estas amenazas de manera efectiva.

El informe de CrowdStrike destaca la creciente sofisticación de los ataques cibernéticos dirigidos por estados-nación y la necesidad de adoptar estrategias avanzadas de defensa para proteger las infraestructuras críticas, especialmente en entornos cloud. Las empresas deben estar preparadas para enfrentarse a estos adversarios que aprovechan credenciales legítimas y herramientas de gestión remota para infiltrarse en sistemas sensibles y mantener un acceso prolongado.

Antonio Adrados Herrero

Recent Posts

Comprender el valor de la modularidad, tarea pendiente de los directivos

Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…

19 horas ago

Un 67 % de los consumidores rechaza en España a aquellas empresas que no protegen sus datos

Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…

20 horas ago

Phishing personalizado, malware adaptable y otras tendencias de ciberseguridad para 2025

Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…

21 horas ago

2 de cada 10 españoles usan herramientas de IA como ChatGPT

El 7 % de los internautas recurre a estas aplicaciones de forma habitual y cerca…

22 horas ago

CISO, perfil tecnológico que recibirá la mayor subida salarial en 2025

Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el…

23 horas ago

Las 6 profesiones tecnológicas con mayor futuro

Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…

2 días ago