Lanzar un ciberataque es más fácil que nunca
Diciembre 14, 2022
PANORAMA GENERAL
Durante el último año, el alcance y la fuente de los ataques cibernéticos se han ampliado significativamente y cada vez cuestan más a las empresas. De acuerdo con el Informe Comparativo del Impacto a los Activos Intangibles en los Estados Financieros, se espera que el impacto de la interrupción del negocio por ataques cibernéticos y de propiedad intelectual cueste a América Latina alrededor de 355 millones de dólares este año. En 2019 estos ataques costaron 301 millones de dólares, por lo que se espera que las pérdidas de las empresas sean casi un 18% mayores.
En el pasado, el malware que se originó en fase de guerra ha encontrado su camino en manos de los ciberdelincuentes, que luego lo utilizan para atacar organizaciones y empresas. Por ejemplo, el ataque de malware NotPetya de 2017 provocó interrupciones en la cadena de suministro global, con pérdidas totales estimadas en $10 mil millones de dólares. Como resultado, la línea naviera Maersk sufrió pérdidas estimadas en alrededor de $300 millones de dólares. La Comunidad de Inteligencia de Estados Unidos determinó que el ataque se había originado a partir de malware utilizado por hackers militares rusos para desestabilizar el sistema financiero de Ucrania. Los delincuentes adaptaron este malware para causar un gran daño comercial.
A medida que el conflicto entre Rusia y Ucrania se extiende a su noveno mes, esta confrontación se está librando tanto en el campo de batalla físico como en el ciberespacio. El malware que utilizaron en este caso está encontrando su camino hacia la dark web, donde cualquier hacker puede usarlo.
A PROFUNDIDAD
Un informe de abril de 2022 contabilizó al menos 237 ataques cibernéticos contra Ucrania provenientes de al menos seis actores diferentes alineados con Rusia en los cuatro meses anteriores.
“Por primera vez en la historia, un estado-nación, Rusia, utilizó la acción cibernética ofensiva en combinación con la acción militar tradicional”, dice Erin Whitmore, director of the Proactive Security en Aon’s Cyber Solutions.
“El malware desplegado por los países en conflicto comienza en entornos estructurados como los de un estado-nación, pero una vez liberado, puede ser explotado por grupos criminales y otro tipo de individuos peligrosos, cuya motivación es generar inestabilidad financiera. Cuando son comercializados por otro tipo de sujetos fuera de Rusia o Ucrania, las organizaciones que pueden no tener vínculos o presencia en la región pueden verse afectadas por estas nuevas variantes de malware”, dice Sergio Torres, Specialty Leader – Financial & Professional Services, Cyber & Financial Institutions de Aon para Latinoamérica.
¿Quién tiene acceso al malware?
Hay dos grupos principales de ciberdelincuentes que ahora tienen acceso a este nuevo malware. Un grupo de hackers busca ganancias monetarias. No necesariamente están priorizando industrias o tipos de negocios específico. En cambio, generalmente buscan aquellas de fácil acceso, es decir, aquellas empresas menos seguras.
Por otro lado, los “hacktivistas” tienen otras motivaciones. Se concentran en empresas cuyas operaciones, políticas o decisiones consideran cuestionables.
“El hacker ideológico es muy preocupante”, dice Torres. “Parte de este malware que estamos viendo que ha sido utilizado contra Ucrania o Rusia, podría ser redirigido por un hacktivista en contra de una empresa, país o industria en particular”. Ambos grupos de ciberdelincuentes utilizan el malware como principal medio de ataque.
En el informe Ciberseguridad Mundial Perspectivas 2022, presentado por el Foro Económico Mundial (WEF), el 50% de sus encuestados a nivel global indicaron que el ransomware (un tipo de malware), es una de sus mayores preocupaciones cuando se trata de amenazas cibernéticas.
Comprender el riesgo de malware para las operaciones
A medida que las empresas buscan protegerse contra futuras amenazas de malware, también deben considerar ampliar sus redes e incluir, por ejemplo, las vulnerabilidades cibernéticas de sus socios en la cadena de suministro. Además de eso, en un ataque en el peor de los casos, las empresas deberán tener en cuenta cuánto tiempo tomaría reemplazar sus equipos. Este problema se ha vuelto cada vez más importante a causa de las interrupciones actuales relacionadas con COVID-19 que afectan el suministro de microchips y computadoras.
“Después de un ataque de malware, es posible que las empresas no puedan poner en marcha suficientes equipos y dispositivos para volver a estar en línea rápidamente”, dice Torres. “Y si toma cuatro, seis u ocho semanas, ¿pueden sobrevivir ese tiempo sin ingresos?”.
Prepararse para lo peor
A medida que las empresas y organizaciones buscan protegerse contra las amenazas cibernéticas, hay varios pasos que pueden tomar:
1) Asegurarse de que toda la organización comprenda su perfil de riesgo cibernético y los posibles impactos ante cualquier ataque.
2) Cuando sea posible, también deberán buscar soluciones efectivas de financiamiento de riesgos y seguros para riesgos cibernéticos.
3) Enfatizar la higiene cibernética adecuada en toda la organización.
Cuando se trata de nuevas variantes de malware, el informe Ciberseguridad Mundial Perspectivas 2022 mostró indicadores de que puede haber un riesgo cibernético potencial. Al familiarizarse con esta información, las empresas pueden protegerse mejor.
Aquellas entidades o empresas que adopten este enfoque estarán mejor preparadas para hacer frente a las nuevas amenazas cibernéticas, incluidas las que surjan debido al conflicto entre Rusia y Ucrania.
Este material ha sido preparado solo con fines informativos y no se debe emplear para ningún otro propósito. Antes de aplicar cualquier recomendación o seguir cualquier directriz proporcionada en este documento, se deberá consultar con sus propios asesores profesionales o su Departamento de Tecnología. Además, la información proporcionada y las declaraciones expresadas no pretenden abordar las circunstancias de ningún individuo o entidad en particular. Aunque nos esforzamos por proporcionar información precisa y oportuna y utilizar fuentes que consideramos confiables, no puede haber garantía de que dicha información sea precisa a partir de la fecha en que se emite o que continuará siendo precisa en el futuro.