La cantidad total de incidentes aumentó un 20,8 % en 2022. El año pasado se caracterizó por las filtraciones de datos a gran escala, ya que salieron a la luz numerosos informes sobre datos comprometidos que pertenecían a diversas empresas y a sus clientes. Hubo un aumento en el porcentaje de ataques exitosos dirigidos a recursos corporativos en línea. Los atacantes utilizaron software espía cada vez más seguido en ataques a individuos. La ingeniería social mantuvo su popularidad y los ataques a las empresas de TI a menudo tuvieron implicaciones intersectoriales. En esta investigación, resumimos los resultados de 2022, describimos las tendencias nuevas y las que se fortalecieron durante el año, y compartimos pronósticos y recomendaciones sobre cómo garantizar su seguridad y la de su empresa frente a las amenazas actuales.
Aspectos destacados de 2022:
La cantidad total de incidentes (nuestro estudio se centra únicamente en ciberataques exitosos o incidentes que tuvieron efectos perjudiciales sobre empresas o individuos) aumentó un 20,8 % en 2022. Atribuimos esto a las crecientes tensiones del ciberespacio. La expansión del mercado del ciberdelito también está causando un impacto sustancial a medida que los ciberdelincuentes aumentan proporcionalmente sus operaciones ilícitas. Como consecuencia de las filtraciones de datos a gran escala, los atacantes pueden utilizar la información comprometida del usuario para llevar a cabo sus actividades maliciosas. La cantidad de ataques crecerá aún más en 2023 por las mismas razones.

Los ataques dirigidos representaron el 67 % del total de ciberataques exitosos.
Aspectos destacados de 2022:
- En comparación con 2021, el porcentaje de incidentes que afectaron los recursos web corporativos aumentó del 17 % al 22 %. Las instituciones gubernamentales fueron las más afectadas, ya que los ataques exitosos dirigidos a sus sitios web se duplicaron en cantidad.
- El año pasado se caracterizó por las filtraciones de datos a gran escala, ya que salieron a la luz numerosos informes sobre datos comprometidos que pertenecían a diversas empresas y a sus clientes. En el 47 % de los casos, los atacantes robaron con éxito información confidencial de organizaciones, mientras que en el 64 % de los casos lograron robar lo mismo a particulares.
- El uso de software espía está en aumento, particularmente en ataques dirigidos a personas. A finales de 2022, se utilizó este tipo de malware en la mitad de los ataques exitosos contra usuarios.
- El ransomware constituye el 51 % del malware utilizado en ataques a organizaciones y está en constante evolución. En 2022, más grupos comenzaron a reescribir malware en lenguajes multiplataforma o a crear versiones que apuntan a sistemas Windows y Linux. En 2022, observamos un aumento en el uso de malware para borrar datos, algunos de los cuales se diseñaron para que pareciera que eran ransomware.
- La ingeniería social sigue siendo muy eficaz y representa el 43 % de los ataques exitosos contra organizaciones y el 93 % contra particulares. La adopción generalizada del modelo de phishing como servicio ha contribuido a la creciente prevalencia de este método. Los atacantes aprovechan cada vez más las redes sociales y las plataformas de mensajería para atacar a individuos, mientras que en los incidentes que involucran a organizaciones se vieron ataques exitosos contra el segundo factor de autenticación. Es probable que estas tendencias se intensifiquen en 2023.
- Los ataques a las empresas de TI están teniendo cada vez más consecuencias en todos los sectores, no solo a través del posterior hackeo de la infraestructura del cliente, sino también por alterar los procesos comerciales de los clientes debido a fallas en el servicio.
- La popularidad de las criptomonedas continúa en aumento, y cada vez surgen más proyectos basados en cadenas de bloques. Los atacantes no se quedan atrás, ya que la cantidad de ataques a proyectos de cadenas de bloques superó el doble de su valor de 2021.
Ola de ataques a recursos web
Hubo un 56 % de aumento en los ciberataques exitosos dirigidos a los recursos web de las organizaciones. Si bien los recursos web de las empresas fueron atacados en un 17 % de los casos en 2021, este porcentaje aumentó al 22 % en 2022. Las organizaciones de varias industrias vieron un aumento en los ciberataques, y las agencias gubernamentales fueron las más afectadas. La cantidad de incidentes dirigidos a estas agencias se duplicó y la proporción de tales incidentes aumentó del 23 % al 41 %.

Las crecientes tensiones en el ciberespacio en 2022 llevaron a un aumento en los ataques hacktivistas dirigidos a los sitios web de diversas organizaciones. Estos ataques tienen consecuencias muy visibles, particularmente cuando afectan los procesos comerciales centrales de empresas que brindan servicios en línea. Los incidentes de recursos web generaron perturbaciones para las organizaciones en un 53 % de los casos. Los atacantes intentaron principalmente hacer que el sitio web fuese inaccesible o hacerlo colapsar. Poner en peligro los recursos web no solo les permite lanzar ataques a gran escala contra los visitantes, sino también recopilar información sensible sobre los usuarios. En el tercer trimestre, la cantidad de estos ataques aumentó, y los ciberdelincuentes incorporaron código malicioso en las páginas web de los recursos comprometidos para llevar a cabo sus nefastas actividades.
Los ataques hacktivistas impulsaron principalmente el aumento de los incidentes en los medios de comunicación, el transporte y las agencias gubernamentales, mientras que el comercio minorista sigue siendo un objetivo atractivo para ataques web, probablemente debido a la gran cantidad de información confidencial de los clientes que se procesa en las tiendas en línea. Los intrusos pueden insertar código malicioso en sitios vulnerables para interceptar datos personales y de tarjetas de pago, lo que deja a los usuarios en riesgo.
El aumento en los ataques a recursos web también se atribuye al descubrimiento de vulnerabilidades, particularmente en complementos populares como WordPress y Magento (un complemento de comercio electrónico). Estas fueron las vulnerabilidades de aplicaciones web más frecuentemente explotadas por los atacantes:
- CVE-2021-44228 o Log4Shell (en Apache Log4j 2)
- CVE-2022-22965 o Spring4Shell (en Marco Java Spring)
- CVE-2022-24086 (vulnerabilidad en Adobe Commerce)
- CVE-2021-32648 (vulnerabilidad en October CMS)
- CVE-2022-3180 (vulnerabilidad en el complemento WPGateway del popular CMS WordPress)
El aumento en la cantidad de ciberataques se vio significativamente afectado por el crecimiento del mercado paralelo, que distribuye abiertamente herramientas para explotar vulnerabilidades y organizar ataques de DDoS. Prevemos que la cantidad de ataques dirigidos a recursos web corporativos seguirá aumentando en 2023, particularmente para las empresas que brindan servicios en línea y recaudan cantidades significativas de datos de clientes.
Los ataques pueden llevar a resultados inaceptables para las organizaciones. Por lo tanto, es crucial evaluar qué procesos comerciales dependen del rendimiento de la aplicación web y cómo un ataque a los recursos web puede afectar a la organización y a sus clientes. Para mejorar la seguridad, recomendamos realizar revisiones periódicas de la seguridad de las aplicaciones, mantener el software actualizado mediante comunicaciones con los proveedores y utilizar un firewall a nivel de aplicación. También aconsejamos implementar un proceso seguro de desarrollo de aplicaciones web para reforzar las medidas de seguridad.
Las filtraciones de datos a gran escala provocan un aumento en la popularidad de las tácticas de ingeniería social
En 2022, numerosas organizaciones e individuos en todo el mundo, incluso en Rusia, se vieron afectados por violaciones de datos a gran escala. Varios incidentes afectaron a empresas de servicios conocidas, como Gemotest, CDEK, Yandex.Food, Delivery Club y DNS. El robo de información confidencial ocurrió con mayor frecuencia en instituciones médicas, y tales incidentes representaron un 82 % de los casos. También se apuntó a los proveedores de servicios educativos y de investigación científica. El 67 % de estas organizaciones resultaron víctimas, junto con los minoristas, de los cuales un 65 % sufrió robo de datos.
El impacto de las filtraciones de datos en todo el mundo continúa escalando: el costo promedio de tales incidentes alcanzó un récord de 4,35 millones de dólares en 2022, según el informe de IBM. Esto representa un aumento del 2,6 % en comparación con el año anterior.
Hubo información sensible comprometida en el 47 % de los ataques exitosos a organizaciones llevados a cabo por atacantes. De la información robada, los datos personales representaron más de un tercio (un 36 %), mientras que los atacantes también tuvieron como objetivo la información relacionada con secretos comerciales (un 17 %). Las credenciales de cuenta representaron un 14 % de los datos robados. En cuanto a los ataques exitosos dirigidos a individuos, los atacantes pudieron robar datos en el 64 % de los casos. La mayor parte de los datos comprometidos incluyeron credenciales (un 41 %), seguidos de información personal (un 28 %) y datos de tarjetas de pago (un 15 %).
La proporción de datos personales entre la información robada aumentó en 2021, y las organizaciones vieron un aumento de 4 puntos porcentuales (del 32 % al 36 %), mientras que los individuos vieron un aumento de 8 puntos porcentuales (del 20 % al 28 %).


Los archivos con datos robados se vendieron con frecuencia en foros ilícitos. En el futuro, estos conjuntos de datos tan grandes permitirán a los atacantes crear perfiles digitales de sus víctimas y llevar a cabo ataques de ingeniería social cada vez más sofisticados.
Para asegurar los sistemas claves y de destino, recomendamos que las organizaciones utilicen herramientas de monitoreo de eventos de seguridad de la información, así como que monitoreen los recursos externos, que pueden servir como puntos potenciales de penetración. La educación oportuna de los empleados en materia de las nuevas técnicas de ataque empleadas por los intrusos es crítica, así como la realización de simulacros para garantizar que se tome conciencia continuamente sobre la seguridad de la información. Cada empresa se enfrenta a su propio conjunto de resultados inaceptables relacionados con las fugas de diferentes tipos de información, y recomendamos revisarlos para evaluar la eficacia de las medidas implementadas.
La proliferación de software espía está en aumento.
En el transcurso del año, hubo un aumento notable en el uso de software espía. En 2021, la tasa de uso de software espía en ataques a organizaciones fue del 12 %, mientras que los ataques a individuos mostraron una tasa del 32 %. A lo largo de 2022, la cantidad de incidentes relacionados con software espía tuvo un aumento constante, lo que generó un aumento correspondiente en el porcentaje de uso de este tipo de malware: un 13 % se utilizó en ataques a organizaciones y un 43 % se utilizó en ataques a individuos.

Los sitios de phishing son el principal canal de distribución de software espía en ataques dirigidos a personas individuales, que representan 42 % de todos los casos. Los atacantes optaron por el vector tradicional de ataque (correo electrónico) con menos frecuencia: solo representó el 20 % de los incidentes. Por otra parte, los usuarios de redes sociales y aplicaciones de mensajería deben tener cuidado, ya que los delincuentes emplearon estos canales para difundir malware en un 14 % de los casos, mientras que un 9 % de los ataques se llevaron a cabo a través de servicios de mensajería y texto. A lo largo de 2022, se produjeron numerosos incidentes de software espía en tiendas de aplicaciones oficiales (un 10 %). La mayoría de estos ataques estaban dirigidos a usuarios de dispositivos móviles Android.

De acuerdo con expertos de Accenture, los virus de software espía más utilizados fueron RedLine, Vidar y Raccoon Stealer. El aumento de nuevos agentes como BlueFox, Aurora y Erbium, así como las actualizaciones frecuentes y el uso cada vez mayor de los esquemas de malware como servicio convirtieron al software espía en una opción popular entre los atacantes, lo que redujo el umbral de entrada al ciberdelito.
La expansión del mercado paralelo tuvo un impacto significativo en el crecimiento de los ataques con software espía. A mediados de 2022, llevamos a cabo un análisis del mercado de servicios de ciberdelito en Telegram y descubrimos que el malware y el software espía de control remoto eran los tipos de malware más debatidos: un 48 % de los mensajes eran sobre malware. Vale la pena señalar que muchas herramientas de malware de control remoto de uso común también tienen funciones de robo, por ejemplo interceptar mensajes de texto, rastrear la ubicación del usuario, capturar la pantalla y más. Los precios de este tipo de malware comienzan en los USD 10, y los delincuentes distribuyen algunas de las herramientas de software espía de forma gratuita.
Al realizar ataques masivos, los delincuentes buscan recopilar datos del usuario y venderlos en sitios ilícitos. Las credenciales para iniciar sesión en distintos servicios, redes sociales y mensajería son particularmente valiosas, y con la creciente popularidad de las criptomonedas, casi todos los ladrones agregaron una función de interceptación de datos para acceder a billeteras de criptomonedas. Además, el software espía también puede comprometer las credenciales corporativas al infectar los dispositivos personales de los empleados cuando se conectan a recursos de trabajo.
¿Cómo proteger los datos? Al descargar aplicaciones, es importante verificar la información del desarrollador y revisar cuidadosamente los comentarios de otros usuarios antes de la instalación. Al utilizar redes sociales y aplicaciones de mensajería, es importante priorizar la seguridad de la información personal evitando abrir archivos adjuntos y enlaces sospechosos. Al descargar una aplicación de un sitio web, es importante verificar que el sitio sea confiable.
Para garantizar la seguridad de los recursos corporativos, las organizaciones deben proteger los dispositivos personales de los empleados si están acostumbrados a acceder a los sistemas de la empresa. Para mejorar la protección contra el software espía, recomendamos utilizar software antivirus confiable y analizar archivos sospechosos en un entorno de pruebas, que es un entorno seguro y aislado para identificar conductas maliciosas.
Ransomware y limpiadores
En 2022, el ransomware continuó evolucionando, ya que los atacantes incorporaron estas herramientas en uno de cada dos ataques exitosos a organizaciones (el 51 %) usando malware. Los operadores de ransomware se dirigieron con mayor frecuencia a instituciones estatales (un 15 %), empresas industriales (un 15 %), organizaciones médicas (un 14 %) e instituciones científicas y educativas (un 13 %).

En ocho de cada diez incidentes relacionados con ransomware, la actividad principal de las organizaciones afectadas se vio perturbada, lo que llevó a una pérdida del acceso a la infraestructura y los datos, y una interrupción de los servicios a clientes y los procesos comerciales internos. En el 55 % de los incidentes, los atacantes pudieron robar información confidencial de las organizaciones: los datos personales y los secretos comerciales fueron los tipos más comunes de datos robados. En el 12 % de los casos, las víctimas sufrieron pérdidas económicas por pagos de rescate y pérdidas debido al tiempo de inactividad.
Los analistas de Chainalysis informaron una disminución del 40 % en las ganancias de los grupos de ransomware en 2022. Un estudio de Coveware revela que el porcentaje de víctimas que pagaron rescate a los atacantes se redujo casi a la mitad los últimos cuatro años, del 76 % en 2019 al 41 %, lo que podría ser una de las razones por las cuales las ganancias de los grupos de ransomware disminuyeron.

En 2022, los siguientes grupos de ransomware fueron los más destacados por utilizar un ransomware del mismo nombre:
- LockBit. Una de las bandas de ransomware más activas. El grupo de ransomware actualizó su malware varias veces, y este ahora puede ejecutarse en múltiples plataformas. Cabe destacar su cuidada selección tanto de afiliados como de víctimas.
- Hive. El grupo es conocido por su comportamiento particularmente agresivo, y se dirige a instalaciones de infraestructura crítica de diferentes países, así como a instituciones de gran importancia social, como hospitalarias, de transporte y policiales. A comienzos de 2023, el FBI hackeó con éxito los servidores de los atacantes, lo que provocó el lanzamiento de un descifrador.
- Vice Society. Activo desde 2021, este grupo de ransomware se dirige principalmente a instituciones educativas y científicas, así como a organizaciones médicas.
- BlackCat (ALPHV). Un grupo de ransomware relativamente nuevo pero no por eso menos formidable, que ataca constantemente a grandes organizaciones. Con sus orígenes en DarkSide y BlackMatter, esta banda tiene una amplia experiencia en implementar ransomware y está entre las primeras en haber utilizado el lenguaje Rust para crear una versión multiplataforma de su malware.
- Conti. Una amenaza de larga data y líder del mercado de ransomware como servicio hasta que se la forzó a abandonar la escena en mayo de 2022 debido a que se convirtió en el objetivo de agencias de inteligencia y se desintegró en grupos más pequeños.
En 2021, observamos un mayor interés en los sistemas basados en Linux entre los grupos de ransomware, y una tendencia notable en 2022 fue la transición hacia versiones multiplataforma de su malware desarrollado con el lenguaje de programación Rust. Esto da lugar a ataques a sistemas Linux y Windows y hace que sea más difícil para las defensas detectar el uso de malware debido a la escasez de herramientas de examen. Entre los principales actores, RansomEXX, Black Bastay Hive implementaron soluciones multiplataforma.
Los ataques de ransomware se basan principalmente en la velocidad y la sorpresa. Los atacantes pretenden comprometer tantos dispositivos como sea posible dentro de un período corto, iniciar el malware y cifrar rápidamente toda la información posible antes de ser detectados. En 2022, hubo una tendencia al uso cifrado de archivos intermitente con pasos específicos byte a byte. El proceso de cifrado se vuelve más rápido y menos perceptible para las herramientas de monitoreo de actividades sospechosas, ya que involucra una menor cantidad de operaciones en el archivo cifrado y da como resultado una mayor similitud con el archivo original. El grupo BlackCat adoptó un enfoque poco convencional al omitir el paso de cifrado y utilizar una herramienta de exfiltración para enviar los datos a un servidor remoto y corromper las copias locales de los archivos. Este enfoque es más rápido, requiere menos tiempo y garantiza que la víctima quiera negociar, ya que los archivos no se pueden recuperar y las copias de trabajo quedan únicamente en posesión de los atacantes.
En 2022, hubo casos en los que se filtraron los códigos fuente de familias de ransomware conocidas, como Conti y Yanluowang. Esto puede generar una desaceleración en el crecimiento de los ataques de ransomware en 2023, ya que los investigadores de seguridad podrán analizar el código y las técnicas de malware más a fondo, lo que podría conducir a desarrollar una mejor defensa contra estos ataques. Por otro lado, también está el riesgo de que se formen nuevos grupos de ransomware y estos utilicen el código fuente filtrado para desarrollar sus propias muestras de cifrado y lanzar ataques.
Proliferación de limpiadores
La cantidad de incidentes que involucran software de eliminación de datos (limpiadores) aumentó en un 175 % desde el año pasado. En la primera mitad del año se vio un aumento en la incidencia de los limpiadores, con ejemplos notables que incluyen HermeticWiper (Foxblade), DoubleZero e IsaacWiper, entre otros.
Después de algún tiempo, surgió una nueva variante de limpiadores, disfrazados de ransomware, que exigía un rescate para la recuperación de los datos. Sin embargo, no se proporcionaban las claves de descifrado, y los propios datos podían cifrarse de manera aleatoria. La recuperación, especialmente cuando varios sistemas se vieron afectados por malware, puede ser una pérdida de tiempo. Las organizaciones industriales son particularmente vulnerables a los limpiadores, ya que estos pueden provocar el cierre de procesos tecnológicos críticos y conducir a accidentes industriales. Cabe destacar que los ataques de limpiadores tradicionalmente se han dirigido a sistemas Windows, pero en 2022 los expertos identificaron muestras de malware que representaban una amenaza para sistemas basados en Linux.
Para protegerse contra ataques con ransomware y limpiadores, recomendamos lo siguiente:
- Usar soluciones de copia de seguridad de datos. Si ocurre un ataque exitoso, los especialistas pueden restaurar rápidamente los datos y sistemas a partir de copias de seguridad fuera de línea que se almacenan preferiblemente en servidores ubicados fuera del perímetro de la red de la oficina.
- Usar herramientas antivirus y entornos de pruebas.
- Supervisar la actividad de la red y la actividad de los endpoints.
- Instalar actualizaciones de seguridad y responder rápidamente a los incidentes de seguridad de la información.
- Tener un plan de recuperación de infraestructura de TI.
Ingeniería social: autenticación multifactor en riesgo
El porcentaje de incidentes de ingeniería social en ataques a individuos aumentó del 88 % en 2021 al 93 % en 2022. Aunque la cantidad de ataques a organizaciones se mantiene estable, el porcentaje de incidentes en que se utiliza este método disminuyó del 50 % al 43 %. En un contexto de numerosas filtraciones de datos, los atacantes pueden preparar ataques usando datos comprometidos, incluidas las credenciales. En 2022, los atacantes pudieron obtener acceso a sistemas y recursos de destino con un 16 % de ataques exitosos a organizaciones por credenciales comprometedoras. Esto se logró ya sea mediante la extracción de contraseñas o el uso de credenciales comprometidas por violaciones de datos.

En casi nueve de cada diez ataques exitosos a organizaciones que involucraron ingeniería social, los atacantes utilizaron correos electrónicos maliciosos. En los ataques a particulares, los estafadores utilizaron principalmente sitios de phishing (un 56 %). A lo largo del año, también observamos un aumento de los ataques exitosos a través de mensajería y mensajes SMS (un 18 %), y redes sociales (un 21 %).

En 2022, fuimos testigos de una proliferación en el uso del modelo de phishing como servicio, en el que los atacantes utilizaron kits de phishing ya preparados para sus ataques, y en algunos incidentes, se utilizaron herramientas para omitir la autenticación multifactor. Hacia el final del año, hubo un aumento de los ataques de tipo MFA Fatigue, donde los atacantes hicieron múltiples intentos de iniciar sesión en una cuenta utilizando credenciales robadas, lo que provocó un flujo interminable de notificaciones push de MFA que se enviaban al dispositivo móvil del titular de la cuenta. Finalmente, algunos usuarios confirmaban el inicio de sesión en el recurso para detener el bombardeo de mensajes. Anticipamos un aumento en la cantidad de ataques dirigidos a evitar el segundo factor de autenticación en el futuro.
Para mejorar la seguridad, recomendamos establecer un umbral para la cantidad de intentos de inicio de sesión y bloquear temporalmente la cuenta si el límite se excede. Si recibe una cantidad excesiva de notificaciones de inicio de sesión, y no es usted quien intenta ingresar a la cuenta, le recomendamos que informe del incidente al responsable de seguridad de la información de su organización. Esto podría indicar que sus credenciales están comprometidas.
Les recomendamos a las personas que tengan precaución al utilizar las redes sociales y los servicios de mensajería, y que se abstengan de hacer clic en enlaces sospechosos, compartir información personal y transferir fondos a desconocidos o a destinatarios no verificados.
Los ataques a las empresas de TI tienen implicaciones intersectoriales
A lo largo del 2022, la cantidad de ataques exitosos dirigidos empresas de TI aumentó gradualmente y la cantidad de ataques en el cuarto trimestre fue casi el doble de lo observado en el primer trimestre. Los incidentes más frecuentes ocurridos en las empresas de TI involucraron filtraciones de información confidencial, que representaron el 63 % del total de incidentes, seguido de la interrupción de la actividad principal (un 35 % de los casos) y el uso de recursos de la empresa para realizar ataques (un 13 % de casos).

La información confidencial comprometida incluyó principalmente propiedad intelectual (un 31 %), y numerosas filtraciones de código fuente de los productos de TI fueron el tipo más frecuente de incidente. A comienzos de año, por ejemplo, vimos una serie de ataques del grupo Lapsus$ destinados a robar información de Globant, Microsoft, NVIDIA y Samsung. Los atacantes luego explotaron los datos comprometidos ; por ejemplo, utilizaron los certificados de NVIDIA robados para firmar malware haciéndolo parecer legítimo.
Las soluciones de TI proporcionadas por las empresas son utilizadas por diversas organizaciones e individuos. Por lo tanto, la perturbación de las actividades de las empresas de TI puede tener consecuencias negativas para sus clientes. Por ejemplo, en un 46 % de estos incidentes, las organizaciones experimentaron fallas en la prestación de servicios. La intrusión por parte de delincuentes en varios ataques exitosos dejó inoperables a varias organizaciones de diferentes sectores, como instituciones de salud, agencias gubernamentales y empresas ferroviarias. En algunos casos, los atacantes llegaron a los usuarios a través de sus proveedores de productos y servicios de TI. Okta, un proveedor de soluciones de autenticación multifactor, fue el objetivo de una serie de ataques exitosos que ocurrieron a lo largo del año. En uno de estos ataques, los intrusos lograron acceder a los datos de más de 300 clientes de la empresa.
Además, los ataques a los servicios en la nube y los entornos de virtualización continuaron ocurriendo en 2022. Los atacantes propagan activamente malware a través de bibliotecas para marcos populares en ataques a desarrolladores.
Prevemos que los ataques a las cadenas de suministro de software y a los clientes de las empresas de TI continuarán en 2023. Los desarrolladores de las soluciones de TI deben estar atentos a estos acontecimientos no tolerables y adoptar medidas de protección eficaces. Recomendamos que los desarrolladores analicen periódicamente su código en busca de vulnerabilidades de seguridad, verifiquen minuciosamente las bibliotecas de terceros utilizadas durante el desarrollo y participen en programas de bug bounty para identificar y solucionar rápidamente cualquier problema de seguridad en sus productos.
Ataques a proyectos de cadenas de bloques en alza
Como se predijo anteriormente, el interés de los atacantes en los intercambios de criptomonedas y los protocolos DeFi aumentó significativamente en 2022: la cantidad de ataques a los proyectos de cadenas de bloques se duplicó con creces en comparación con 2021. En el 78 % de los incidentes, los atacantes lograron robar fondos, lo que, en algunos casos, generó daños que ascienden a varios cientos de millones de dólares. Según Chainalysis, el año 2022 fue testigo de las mayores pérdidas financieras causadas por ciberataques dirigidos a empresas de criptomonedas, con la asombrosa cifra de 3800 millones de dólares. Estos son algunos de los hackeos más destacados:
- Cadena lateral Ronin (robo de 617 millones de dólares).
- BSC Token Hub (robo de 566 millones de dólares).
- Wormhole (robo de 326 millones de dólares).
Los atacantes explotaron con mayor frecuencia las vulnerabilidades de los contratos inteligentes (un 78 %) y los más populares fueron los ataques de préstamos rápidos. Un ataque de préstamo rápido ocurre cuando se explota una vulnerabilidad en un contrato inteligente de una plataforma específica. El perpetrador toma prestado una gran cantidad de fondos que no requieren garantía. Los fondos prestados se utilizan luego para realizar transacciones en la bolsa, inflando o desinflando artificialmente el valor de las criptomonedas. Todas las acciones se realizan en una sola transacción.
La cantidad de ataques dirigidos a propietarios de activos de criptomonedas también ha ido aumentando. Los atacantes difunden mensajes en redes sociales y a través de servicios de mensajería sobre sorteos gratuitos de tokens y NFT, instan a los usuarios a transferir fondos y prometen un retorno mucho mayor. Mientras tanto, casi todos los ladrones ya adquirieron la capacidad de robar las credenciales de billeteras de criptomonedas populares.
Esperamos ver un aumento continuo en la cantidad de ataques a proyectos de cadenas de bloques en 2023, así como un aumento en los fraudes dirigidos a propietarios de activos de criptomonedas.
Para protegerse, les recomendamos a los usuarios que tengan cuidado al recibir mensajes que prometan ganancias significativas, que realicen investigaciones exhaustivas sobre los proyectos antes de invertir y que aseguren sus cuentas de intercambios de criptomonedas y billeteras con la autenticación de dos factores.
Los desarrolladores deben auditar los contratos inteligentes, seguir procesos de desarrollo seguros y participar en programas de bug bounty para identificar vulnerabilidades.
Estadísticas

El 17 % de los ataques exitosos fueron dirigidos a individuos







Acerca de la investigación
Este informe contiene información sobre incidentes de seguridad de la información en todo el mundo, basados en la propia experiencia de Positive Technologies, resultados de los estudios y datos de fuentes acreditadas.
Creemos que la mayoría de los ciberataques no se hacen públicos debido a los riesgos que esto supone para la reputación. El resultado es que incluso las organizaciones que investigan incidentes y analizan la actividad por grupos de hackers no pueden hacer un recuento preciso de las amenazas. Esta investigación tiene como objetivo llamar la atención de empresas e individuos que se preocupan por el estado de la seguridad de la información e informar acerca de los motivos y métodos claves de los ciberataques, además de resaltar las principales tendencias en el cambiante panorama de las ciberamenazas.
En este informe, se considera que cada ataque masivo (por ejemplo, correos electrónicos de phishing enviados a múltiples direcciones) representa un incidente, no varios. Para obtener explicaciones de los términos utilizados en este informe, consulte el glosario de Positive Technologies.