El 83 % de los ciberataques exitosos en Medio Oriente fueron ataques dirigidos – Positive Technologies

  • La mayoría de los ciberataques exitosos en Medio Oriente depende de la ingeniería social, de malware o de la explotación de vulnerabilidades de software.
  • Los ataques a las agencias gubernamentales de Medio Oriente están organizados, en especial, por grupos APT (un 56 %) que se ocultan en la infraestructura de la víctima a fines de realizar espionaje cibernético.
  • Las principales consecuencias de los ciberataques a instituciones estatales son la perturbación de las principales actividades (un 36 %) y la filtración de información confidencial (un 28 %).

Positive Technologies analizó las amenazas a la seguridad de la información en Medio Oriente1, y descubrió un aumento significativo en los ciberataques a infraestructura de TI crítica en el período 2022-2023. La mayoría fueron ataques dirigidos y las organizaciones que comúnmente fueron el objetivo eran instituciones gubernamentales. Los ataques de ransomware también dieron un salto abrupto.

De acuerdo con el informe sobre el panorama de amenazas a la ciberseguridad de Positive Technologies, las entidades gubernamentales de Medio Oriente son objetivos muy atractivos para los ciberdelincuentes: el 22 % de todos los ataques a las organizaciones apuntaron a agencias gubernamentales, y el 56 % de estos fueron perpetrados por grupos APT. Armados con diversos tipos de malware y exploits, los atacantes penetran en las redes de las víctimas y permanecen allí para realizar ciberespionaje.

Las empresas industriales sienten la presión de los ciberataques: el 16 % de las empresas reciben amenazas, ya que poseen información valiosa, representan componentes de infraestructura crítica y hacen una contribución significativa a la economía regional. Los atacantes suelen utilizar la ingeniería social para obtener acceso a los sistemas de las víctimas (en el 33 % de los casos), y las herramientas más utilizadas en los ataques a este sector son los troyanos de acceso remoto (RAT, 62 %) y malware que borra datos (un 31 %).

Según los analistas, el 78 % de los ciberataques dirigidos a organizaciones en Medio Oriente tiene como objetivo computadoras, servidores y equipos de red. Los atacantes ponen en riesgo los sistemas implementando malware o explotando vulnerabilidades para robar información confidencial o interrumpir el funcionamiento de los dispositivos.

El malware siempre aparece en los ciberataques a instituciones: se utilizó en el 58 % de los ataques a organizaciones y en el 70 % de los ataques a personas. Los troyanos de acceso remoto (RAT), que permiten a los atacantes asumir el control sobre un dispositivo en riesgo, son el tipo más utilizado de malware. Además, el software espía, que a menudo se hace pasar por aplicaciones legítimas, se usa en gran medida contra las personas.

Los ataques en Medio Oriente se destacan por utilizar limpiadores, que eliminan archivos en dispositivos en riesgo. Los limpiadores son muy peligrosos cuando penetran en los sistemas de control industrial (ICS), ya que pueden alterar los procesos de producción y provocar accidentes.

A los expertos les preocupa la creciente actividad de los grupos de ransomware, que se convirtieron en una de las mayores amenazas. En el primer trimestre de 2023, la cantidad de incidentes de ransomware en el mundo aumentó un 77 % interanual. Las víctimas más destacadas de ransomware en Medio Oriente son países del Consejo de Cooperación para los Estados Árabes del Golfo (GCC), incluidos los Emiratos Árabes Unidos, Arabia Saudita y Kuwait.

Fedor Chunizhekov, analista de Seguridad de la Información de Positive Technologies, dijo:

“Según nuestros datos, el 83 % de los ciberataques exitosos en los países de Medio Oriente son dirigidos. La mayoría de los ataques en Medio Oriente depende de la ingeniería social, de malware o de la explotación de vulnerabilidades de software. En 2023, las amenazas de ciberseguridad más relevantes para los países de Medio Oriente son los ciberataques a instituciones gubernamentales e infraestructura crítica, y los ataques que emplean técnicas de phishing e ingeniería social. Las actividades de los hacktivistas2 plantean también una amenaza: sus acciones pueden provocar filtraciones de datos confidenciales, alterar las operaciones empresariales e incluso influir en decisiones importantes”.

Fedor Chunizhekov menciona que este crecimiento en la cantidad de grupos ciberdelictivos y ciberataques en Medio Oriente requiere una mayor ciberseguridad organizacional: según un pronóstico de International Data Corporation (IDC), el gasto en seguridad aumentará un 8 % en 2023, y la mayoría (un 41 %) de estos fondos se destinarán a software. Los gobiernos de varios países se están dando cuenta de la gravedad de estas amenazas y están tomando medidas para regular el ciberespacio. Por ejemplo, Catar y Baréin adoptaron leyes para proteger los datos personales, mientras que los Emiratos Árabes Unidos establecieron normas de privacidad y protección de datos más estrictas. Estas medidas están diseñadas para garantizar la seguridad y crear conciencia sobre la importancia de la protección de datos.

Positive Technologies recomienda que las empresas industriales y las instituciones gubernamentales tomen las medidas necesarias para proteger sus sistemas informáticos, incluso implementar un enfoque integral de ciberseguridad orientado a los resultados para establecer un sistema de seguridad automatizado que brinde protección ininterrumpida contra eventos no tolerables. Este enfoque implica definir y verificar eventos no tolerables específicos de la organización, mantener el software actualizado, aumentar la toma de conciencia de los empleados sobre la ciberseguridad y garantizar el seguimiento y la detección constantes de las ciberamenazas mediante el uso de herramientas avanzadas de seguridad de la información como las siguientes:

  • Firewalls de aplicaciones web
  • Sistemas de gestión de eventos y seguridad de la información (SIEM) para el seguimiento y análisis de los eventos de seguridad
  • Soluciones de detección y respuesta extendidas (XDR) para dar una respuesta oportuna
  • Soluciones de análisis de tráfico de red (NTA) para el análisis profundo del tráfico y la detección de actividad maliciosa
  • Entornos de pruebas avanzados para el análisis estático y dinámico de amenazas, incluidas las amenazas persistentes avanzadas (APT)
  • Sistemas degestión de vulnerabilidades para automatizar la gestión de activos y priorizar de forma correcta la detección y la corrección de vulnerabilidades de la infraestructura según su importancia

Además, las organizaciones pueden utilizar plataformas de bug bounty para desarrollar un proceso continuo de evaluación de la seguridad del servicio y optimizar sus gastos en seguridad.

El estudio está disponible en el sitio web de Positive Technologies.

  1. El término Medio Oriente aquí hace referencia a los siguientes países: Baréin, Egipto, Israel, Jordania, Irak, Irán, Yemen, Catar, Chipre, Kuwait, Líbano, Emiratos Árabes Unidos (EAU), Omán, Estado de Palestina, Arabia Saudita y Siria.
  2. Hackers que utilizan ciberataques para atraer la atención sobre causas sociales o cuestiones políticas.

Póngase en contacto

Complete el formulario y nuestros especialistas
se pongán en contacto con usted en breve