S21sec, uno de los líderes europeos de servicios de ciberseguridad adquirido por Thales Group en 2022, ha publicado su informe semestral de referencia, Threat Landscape Report, que analiza la evolución del cibercrimen a lo largo del segundo semestre de 2023 . El estudio, liderado por el equipo de Threat Intelligence de la compañía, asegura que España es el octavo país más afectado a nivel mundial con un total de 47 ataques de ransomware en los últimos seis meses, un 12% más que en el primer semestre del año, se trata de un tipo de programa dañino que restringe el acceso al sistema operativo infectado y reclama un rescate a cambio de eliminar esta limitación.
De la misma forma que en el primer semestre, Estados Unidos sigue liderando el ranking con 1.194 incidentes, ocupando el 48% del total, seguido de Reino Unido y Canadá con 168 y 98 ataques respectivamente. Así, en la segunda mitad del 2023 se registraron un total de 2.492 incidencias de ransomware a nivel global, alcanzando una cifra total de 4.619 en todo el año. Entre los sectores más afectados en este periodo se encuentran el manufacturero en primera posición, ocupando un 31% de los ataques, el de consultoría en segundo lugar con un 13%, y el sector servicios capitalizando un 8% del total.
En cuanto a los grupos cibercriminales, LockBit se mantiene como el atacante más activo en 2023 con un total de 517 incidentes, un puesto que mantiene desde 2022, seguido por BlackCat (ALPHV), que ocupa el segundo lugar con 206 víctimas. Por otro lado, la operación de ransomware Play asciende al tercer lugar, con 202 empresas afectadas en los últimos seis meses. Asimismo, se ha experimentado una proliferación de nuevas variantes que se suman a las amenazas de ransomware existentes, registrándose 11 familias nuevas, entre las que encuentran las operaciones conocidas como Cactus, INC Ransom, Metaencryptor, Ransomed VC (Raznatovic), ThreeAM, CiphBit, LostTrust, Hunters International, Meow, DragonForce y Werewolves.
Conflicto Israel-Hamás: una oleada de ataques cibernéticos
El estallido del conflicto entre Israel y Hamás el pasado mes de octubre ha propiciado la aparición y movilización de diversos grupos hacktivistas, así como de diversos actores de amenazas que explotan la situación de guerra para avanzar en sus propios objetivos. Asimismo, se reafirma la existencia de grupos patrocinados por estados como Irán o Rusia, que tienen especial interés en la región. Estos cibercriminales están llevando a cabo diversos tipos de ataque, como Denegación de Servicio Distribuido (DDoS); un ataque a un sistema o red que causa que un servicio o recurso sea inaccesible, la desfiguración de sitios web, la filtración de datos, la infiltración en sistemas, el despliegue de ransomware y la participación en espionaje cibernético.
Estos ataques han impactado en sectores clave para la seguridad nacional, como el energético, el de infraestructuras críticas, telecomunicaciones, transporte, educativo o finanzas. Asimismo, algunos servicios públicos como la electricidad, el gas o los suministros de agua, y otras industrias que suponen un pilar esencial para nuestras sociedades, también han sido víctimas de estos grupos criminales. Estos actores hacktivistas han realizado sus ataques maliciosos a través de canales como Telegram y otros foros de la Dark Web como BreachForums, Dread Forum, Cracked, Nulled y Leakbase. Asimismo, la mayor parte de estos perfiles están alineados con ideologías políticas específicas, más de 25 declararon su apoyo a Israel, mientras que más de 70 mostraron su postura de favorecer a Palestina.