La cantidad de operaciones de piratería hostiles entre estados y naciones está aumentando a medida que nuevos países invierten en campañas de intrusión cibernética y los grupos de ataque respaldados por estados existentes aprovechan el aumento de organizaciones que adoptan aplicaciones en la nube.
El Informe de amenazas globales 2022 de Crowdstrike detalla cómo ha evolucionado el panorama de amenazas cibernéticas durante el año pasado. Uno de esos desarrollos es el surgimiento de nuevos países que participan en operaciones cibernéticas ofensivas, incluidos Turquía y Colombia.
De acuerdo con las convenciones de nomenclatura de Crowdstrike, los ataques de grupos vinculados a Turquía se detallan como ataques de ‘Wolf’, mientras que los ataques de operaciones colombianas se han denominado ‘Ocelot’, de manera similar a cómo los investigadores de ciberseguridad denominan ‘Bear’ a la actividad respaldada por el gobierno ruso. o los grupos de hackers chinos ‘Panda’.
VER: Seguridad en la nube en 2021: una guía comercial de herramientas esenciales y mejores prácticas
La actividad de uno de estos nuevos grupos se detalla en el informe; un grupo de piratería con sede en Turquía, apodado Cosmic Wolf por los investigadores, se centró en los datos de una víctima no especificada almacenada en un entorno de nube de Amazon Web Services (AWS) en abril de 2021.
Los atacantes pudieron ingresar al entorno de la nube de AWS utilizando nombres de usuario y contraseñas robados, lo que también proporcionó a los atacantes los privilegios necesarios para alterar las líneas de comando. Eso significa que pudieron modificar la configuración de seguridad para permitir el acceso directo del protocolo Secure Shell (SSH) a AWS desde su propia infraestructura, lo que permitió el robo de datos.
En última instancia, los países están viendo que las campañas cibernéticas pueden ser más fáciles de realizar que el espionaje tradicional y están invirtiendo en estas técnicas.
«Hay muchos países que miran esto y se dan cuenta de que es más barato, es más fácil y tiene una negación plausible incorporada», dijo Adam Meyers, vicepresidente senior de Inteligencia de Crowdstrike, a MarketingyPublicidad.es.
«Eso es lo que está sucediendo: estamos viendo que más países han desarrollado estos programas y van a mejorar con el tiempo».
Una de las razones por las que los países están aumentando sus capacidades cibernéticas ofensivas se debe al impacto de la pandemia mundial. Los bloqueos y los estrictos controles de viaje dificultaron la eficacia de las técnicas tradicionales de espionaje, lo que llevó a la inversión en operaciones cibernéticas.
«Ha creado un poco más de demanda o una planificación acelerada en torno al desarrollo de capacidades cibernéticas para algunos de estos países que tal vez habrían confiado en otros medios anteriormente», dijo Meyers.
El cambio hacia las aplicaciones en la nube y los servicios de TI en la nube también ha desempeñado un papel involuntario en la facilitación de los ataques cibernéticos. El auge del trabajo híbrido significa que muchos empleados no se encuentran en una oficina, sino que se conectan de forma remota a través de aplicaciones colaborativas, VPN y otros servicios, utilizando un nombre de usuario y una contraseña.
VER: Una estrategia ganadora para la ciberseguridad (Informe especial de MarketingyPublicidad.es)
Eso hace que ser productivo mientras trabajan de forma remota sea más simple para los empleados, pero también simplifica las cosas para los grupos de piratería, que pueden acceder en secreto a las redes con un nombre de usuario y una contraseña robados o adivinados.
Algunos de los mayores incidentes de ciberseguridad de los últimos años, como los ataques de SolarWinds y Microsoft Exchange, han demostrado cómo un ataque dirigido a los servicios en la nube y las cadenas de suministro en la nube puede ser poderoso, especialmente si la nube está mal configurada o mal monitoreada.
“A medida que las organizaciones se mudan a la nube y buscan desarrollar mejores capacidades, los actores de amenazas también se mudan allí”, dijo Meyers.
Sin embargo, hay pasos que las organizaciones pueden tomar para ayudar a que sus redes y su infraestructura en la nube sean más resistentes a los ataques cibernéticos, incluida la adopción de una estrategia de confianza cero de no confiar en los dispositivos que se conectan a la red de forma predeterminada.
El documento de investigación también recomienda que las organizaciones trabajen para eliminar las configuraciones incorrectas en sus aplicaciones y servicios en la nube estableciendo patrones predeterminados para configurar la nube, de modo que cuando se configuren nuevas cuentas, se haga de manera predecible, minimizando la posibilidad de que no se detecte un error humano. . La arquitectura de la nube también debe monitorearse y mantenerse con actualizaciones de seguridad, como cualquier otro software.