El informe anual de amenazas globales de CrowdStrike Holdings Inc. revela un cambio profundo en el panorama de la ciberseguridad en 2024, con un aumento significativo de los ataques sin malware, el uso de inteligencia artificial en estrategias de ingeniería social y un crecimiento de las vulnerabilidades dirigidas a entornos en la nube.
El fin del malware tradicional: 79 % de ataques sin software malicioso
El estudio indica que casi ocho de cada diez intrusiones cibernéticas en 2024 no emplearon malware, lo que representa un incremento sustancial respecto al 40 % registrado en 2019. En su lugar, los atacantes han optado por herramientas legítimas de gestión remota para eludir las defensas tradicionales, lo que les permite operar sin ser detectados por soluciones de seguridad basadas en firmas.
Otro dato preocupante es la reducción en el tiempo de expansión de los ataques. En promedio, los ciberdelincuentes tardaron 48 minutos en moverse lateralmente dentro de una red comprometida, y en algunos casos, la propagación ocurrió en menos de un minuto, lo que dificulta la respuesta oportuna por parte de los equipos de seguridad.
Aumento de ataques basados en identidad y engaños dirigidos
Los ataques que buscan explotar la identidad digital de las víctimas han crecido notablemente a lo largo del año. Entre las principales tácticas utilizadas destacan:
- Crecimiento del vishing: los ataques de phishing por voz aumentaron más de cinco veces, desplazando al phishing tradicional como el método de acceso inicial más frecuente.
- Suplantación de personal de soporte técnico: los atacantes han perfeccionado sus estrategias para engañar a empleados de TI y lograr que restablezcan contraseñas o deshabiliten autenticaciones multifactor.
- Comercialización de credenciales robadas: la compraventa de accesos en foros clandestinos creció un 50 %, facilitando a los atacantes la obtención de credenciales comprometidas en el mercado negro.
Incremento de la actividad de grupos vinculados a China
El informe de CrowdStrike también advierte sobre el incremento de la actividad de grupos presuntamente vinculados al gobierno chino. Se estima un crecimiento del 150 % en la actividad de estos actores, con sectores específicos registrando aumentos de hasta 300 %. Estas operaciones se caracterizan por una mejora en sus prácticas de seguridad operativa (OPSEC), lo que dificulta su detección y rastreo.
La inteligencia artificial como herramienta del cibercrimen
El auge de la inteligencia artificial generativa ha sido un factor clave en la evolución de las amenazas cibernéticas. El informe destaca cómo grupos como FAMOUS CHOLLIMA, presuntamente vinculado a Corea del Norte, han utilizado IA para falsificar entrevistas de trabajo y obtener acceso a empresas tecnológicas.
Otros usos relevantes de la inteligencia artificial en ciberataques incluyen:
- Creación automatizada de correos y mensajes de phishing.
- Uso de deepfakes para engañar a empleados y clientes.
- Campañas de desinformación automatizadas en redes sociales.
- Empleo de modelos de IA para mejorar técnicas de evasión en ataques dirigidos.
Ataques en la nube y explotación de SaaS
El estudio también revela un incremento en los ciberataques dirigidos a plataformas en la nube y servicios de software como servicio (SaaS). Los atacantes han optado por explotar credenciales legítimas en lugar de utilizar malware para evitar ser detectados.
- El 35 % de los incidentes de seguridad en la nube estuvieron relacionados con el abuso de cuentas válidas.
- Microsoft 365, SharePoint y API empresariales se convirtieron en objetivos prioritarios para la exfiltración de datos.
Medidas clave para mitigar riesgos
Ante la creciente sofisticación de los ataques, CrowdStrike recomienda reforzar la seguridad en identidad y en la nube mediante:
- Implementación de autenticación multifactor resistente al phishing.
- Monitorización continua de cuentas con privilegios.
- Detección proactiva de amenazas para identificar ataques sin malware antes de que se establezcan.
- Uso de inteligencia artificial para el análisis avanzado del comportamiento y la identificación de anomalías.
El informe concluye que los atacantes han adoptado herramientas de automatización e inteligencia artificial a gran escala, por lo que las empresas deben responder con soluciones avanzadas de detección y respuesta en tiempo real. Solo así podrán mitigar eficazmente las amenazas antes de que se conviertan en brechas de seguridad con consecuencias irreversibles.