Microsoft hapresentado su último Informe de Defensa Digital, que arroja arroja nuevos detalles sobre los distintos tipos de amenazas digitales y sobre el aumento, en todo el mundo, de los ciberataques por parte de regímenes autoritarios.
Durante el año pasado, Microsoft detectó que las ciberamenzas dirigidas a infraestructuras críticas pasaron de representar un 20% de los ataques estado-nación, al 40%. Este aumento se debió, en gran parte, al objetivo de Rusia de dañar a los medios ucranianos y a las acciones de espionaje dirigidas a los aliados de Ucrania, incluido Estados Unidos. Rusia también incrementó sus intentos de comprometer a las empresas tecnológicas, como una forma de interrumpir u obtener información de sus clientes gubernamentales: el 90% de los ataques rusos localizados en 2021 se dirigieron a los estados miembros de la OTAN, mientras que el 48% de los mismos tenían como objetivo empresas tecnológicas con sede en países miembros de la OTAN.
No obstante, Rusia no ha sido el único país en utilizar tanto ataques políticos y físicos como cibernéticos durante este año. De hecho, los actores iraníes intensificaron sus ataques tras la transición del poder presidencial: recrudecieron sus agresiones a Israel, y dirigieron operaciones de ransomware, además de otras de robo y exfiltración de datos, hacia Estados Unidos -incluidos objetivos de infraestructura crítica, como las autoridades portuarias, y la Unión Europea.
Por su parte, Corea del Norte se embarcaba en su período más agresivo de pruebas con misiles. En la primera mitad de 2022, uno de sus actores orquestó una serie de ataques para robar tecnología de empresas aeroespaciales e investigadores en todo el mundo. Otro actor norcoreano buscó acceder a organizaciones de noticias globales que informan sobre el país y a grupos cristianos. Igualmente, un tercero intentó, en numerosas ocasiones y a menudo sin éxito, robar fondos de varias compañías de criptomonedas para apoyar la economía del país.
China también aumentó el espionaje y ciberataques de robo de información: intentaba ejercer una mayor influencia regional en el sudeste asiático y contrarrestar el creciente interés de los Estados Unidos. En febrero y marzo, 100 cuentas afiliadas a una destacada organización intergubernamental del sudeste asiático fueron el blanco de un actor chino, justo cuando se anunció una reunión entre el gobierno de Estados Unidos y los líderes regionales. Después de que China y las Islas Salomón firmaran un acuerdo militar, Microsoft detectó malware de un actor chino en los sistemas del gobierno de estas islas. Asimismo, China utilizó sus capacidades en campañas dirigidas a naciones del sur global, incluidas Namibia, Mauricio y Trinidad y Tobago, entre otras.
Muchos de los ataques que provienen de China se basan en su capacidad para encontrar y compilar vulnerabilidades zero-day, un fallo de seguridad de software para el que aún no existe un parche y que previamente no ha sido conocido por la comunidad de seguridad. El número de estas vulnerabilidades parece haber aumentado gracias a una nueva ley que obliga a las entidades chinas a informar al gobierno de aquellas que descubren, antes de compartirlas con otros.
Aunque los ciberataques estado-nación se podrían posicionar como la actividad más relevante del año pasado, hay que seguir teniendo en cuenta otro tipo de amenazas, como los delitos dirigidos a usuarios particulares.
Aumentan los ataques en Latinoamérica
En el último año, la cantidad estimada de contraseñas vulneradas por segundo aumentó en un 74%. Muchas de estas generaron ataques de ransomware, lo que incrementó a su vez las demandas de rescate. Sin embargo, estos ataques no se distribuyeron de manera uniforme en todas las regiones. Mientras que en América del Norte y Europa Microsoft ha observado una caída en el número total de casos de ransomware reportados, en comparación con 2021, han aumentado los casos en Latinoamérica. También han crecido, año tras año, las estafas de phishing a través de correos electrónicos.
Los temas relacionados con el COVID-19 se emplearon menos frecuentemente que en 2020, mientras que la guerra en Ucrania se convirtió en un asunto recurrente en estas estafas a partir de principios de marzo de 2022. Los investigadores de Microsoft advirtieron un aumento importante de e-mails haciéndose pasar por organizaciones legítimas para solicitar donaciones de criptomonedas en Bitcoin y Ethereum, supuestamente para apoyar a los ciudadanos ucranianos.
Los actores extranjeros están utilizando técnicas altamente efectivas
Las "operaciones de influencia" ocupan una nueva sección del último informe de Microsoft. La compañía ha observado cómo Rusia ha trabajado para convencer, tanto a sus propios ciudadanos como a los de otros países, de que su invasión a Ucrania estaba justificada, al mismo tiempo que creaba propaganda para desacreditar las vacunas occidentales contra el COVID y promover la eficacia de las suyas propias.
Este tipo de operaciones propagandísticas utiliza la siguiente estrategia:
- Predisponen narrativas falsas al dominio público, de igual forma que los atacantes difunden malware dentro de la red informática de una organización.
- Se trata de campañas coordinadas que se lanzan, a menudo, en el momento más beneficioso para conseguir los objetivos del actor. Se propagan narrativas a través de medios de comunicación y redes sociales respaldadas e influenciadas por el gobierno.
- Los medios de comunicación y representantes controlados por el estado nacional amplifican estas narrativas dentro de sus audiencias objetivo.
Esta estrategia de tres pasos se aplicó a finales de 2021, por ejemplo, para respaldar la falsa narrativa rusa sobre supuestas armas biológicas y biolaboratorios en Ucrania. Además de Rusia, Microsoft ha identificado que otras naciones, como China e Irán, también llevan a cabo este tipo de operaciones para extender su influencia global en una variedad de temas.