Un nuevo informe de CrowdStrike ha revelado un preocupante aumento de los ataques cibernéticos dirigidos por adversarios asociados a estados-nación, que están explotando credenciales e identidades legítimas para evadir la detección y comprometer la seguridad de empresas globales. El informe de Threat Hunting 2024 destaca un incremento significativo en los ataques “hands-on keyboard”, así como nuevas tácticas que apuntan a vulnerabilidades en entornos de nube y entre dominios.
Una de las conclusiones más alarmantes del informe es la actividad del grupo Famous Chollima, vinculado al gobierno de Corea del Norte, que ha logrado infiltrarse en más de 100 compañías tecnológicas en Estados Unidos. Utilizando documentos robados o falsificados, estos actores maliciosos se han hecho pasar por empleados remotos para extraer datos corporativos, afectando gravemente la seguridad de la información en el sector.
Las intrusiones “hands-on keyboard”, que implican una actividad manual directa por parte del atacante para mimetizarse como usuario legítimo, han experimentado un crecimiento del 55% respecto al año anterior. Este tipo de ataques, que evaden sistemas tradicionales de protección, han tenido un impacto significativo en los sectores sanitario y tecnológico, con un aumento del 75% y 60% respectivamente. Cabe destacar que las empresas de tecnología han sido, por séptimo año consecutivo, las más afectadas por este patrón de ataque.
El informe también revela un incremento del 70% en los abusos de herramientas de gestión remota de infraestructuras (RMM). Actores como Static Kitten, asociado al gobierno de Irán, y Chef Spider han utilizado herramientas como ConnectWise ScreenConnect para explotar los endpoints, representando el 27% del total de intrusiones “hands-on keyboard”. Este tipo de ataques permite a los cibercriminales acceder a sistemas críticos y mantener un control persistente, comprometiendo la integridad de los datos.
Otra tendencia clave identificada es el aumento de ataques entre dominios, en los que los ciberdelincuentes explotan credenciales legítimas para acceder a entornos cloud y moverse lateralmente a través de los endpoints. Este método deja poca huella, lo que dificulta su detección y respuesta. Los ciberatacantes están aprovechando las conexiones entre el plano de control cloud y los endpoints para infiltrarse de manera profunda y sostenida en las redes corporativas.
CrowdStrike también alerta sobre el creciente número de ataques a infraestructuras cloud por parte de grupos como Scattered Spider. Utilizando técnicas de ingeniería social, cambios en políticas de seguridad y acceso a administradores de contraseñas, estos actores buscan infiltrarse en entornos cloud. La explotación de las conexiones entre el plano de control cloud y los endpoints les permite moverse lateralmente, mantener la persistencia y extraer datos sensibles.
Según Adam Meyers, responsable de operaciones contra ciberdelincuentes en CrowdStrike, “los actores de amenazas están adoptando cada vez más intrusiones interactivas y técnicas entre dominios para evadir la detección y lograr sus objetivos”. La compañía continúa innovando con su plataforma Falcon, que utiliza algoritmos avanzados y aprendizaje automático para identificar y neutralizar estas amenazas de manera efectiva.
El informe de CrowdStrike destaca la creciente sofisticación de los ataques cibernéticos dirigidos por estados-nación y la necesidad de adoptar estrategias avanzadas de defensa para proteger las infraestructuras críticas, especialmente en entornos cloud. Las empresas deben estar preparadas para enfrentarse a estos adversarios que aprovechan credenciales legítimas y herramientas de gestión remota para infiltrarse en sistemas sensibles y mantener un acceso prolongado.
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…
Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…
El 7 % de los internautas recurre a estas aplicaciones de forma habitual y cerca…
Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el…
Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…