Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.
Resumen de buceo:
- El mercado de corredores de acceso inicial ha florecido en los últimos dos años, lo que facilita a los adversarios avanzados subcontratar el trabajo duro de las intrusiones y violar más objetivos. Check Point dijo en un informe publicado el lunes.
- Según el informe, el aumento del ecosistema IAB se produce a medida que los estados-nación utilizan cada vez más el ciberespacio para proyectar poder.
- Check Point instó a los formuladores de políticas y a las empresas a priorizar la seguridad de la identidad, proteger las cadenas de suministro de software y reforzar la tecnología operativa.
Información de buceo:
Los hallazgos de Check Point sobre los IAB resaltan cuánto más sofisticado se ha vuelto el mercado del cibercrimen en los últimos años y cuánto más fácil se ha vuelto para los gobiernos y los delincuentes de bajo nivel gestionar una amplia gama de campañas de intrusión.
“Los IAB, que alguna vez fueron considerados actores periféricos, se han convertido en un nodo crítico en la cadena de suministro de los ciberdelincuentes, reduciendo las barreras de entrada para operaciones sofisticadas y permitiendo una rápida ampliación de las campañas”, dijo Check Point.
Al pagar a los IAB para que se encarguen de tareas rudimentarias a escala, según el informe, “los grupos respaldados por el Estado y los actores criminales sofisticados pueden reducir el riesgo operativo, acelerar los plazos de ejecución y escalar sus campañas a través de docenas de objetivos simultáneamente”.
La participación de un IAB también hace que sea más difícil para los equipos de TI y las empresas de respuesta a incidentes atribuir un ataque a un actor específico, o incluso determinar si el ataque fue obra de un Estado-nación o de un grupo criminal.
Por estas razones, dijo Check Point, “la actividad de la IAB ya no es un fenómeno criminal periférico sino un multiplicador de fuerza en el ecosistema ofensivo más amplio, uno que apoya directamente el espionaje, las operaciones coercitivas y la posible interrupción del gobierno de EE. UU. y de las redes de infraestructura crítica”.
Lo que es aún más preocupante es que algunas campañas asistidas por la IAB han incluido ataques a infraestructuras críticas.
“La proliferación de la actividad de IAB es particularmente visible en sectores con mayor importancia estratégica”, según el informe, que documentó fuertes aumentos en la actividad de IAB entre 2023 y 2024 en los sectores de gobierno, salud, educación y transporte. Hubo casi un 600% más de ataques IAB a organizaciones sanitarias en 2024 que en 2023.
«Estos aumentos reflejan tanto la mayor demanda del adversario de puntos de apoyo en entornos sensibles como la creciente profesionalización del mercado IAB, donde el acceso a sistemas críticos se mercantiliza y se vende al mejor postor», dijo Check Point en su informe.
Paralelamente a la creciente madurez del ecosistema de ciberataques como servicio, la conexión entre las tensiones geopolíticas y el hackeo de Estados-nación se ha fortalecido aún más en los últimos dos años.
«Las operaciones cibernéticas han evolucionado desde interrupciones oportunistas y recopilación de inteligencia hasta campañas deliberadas y coordinadas diseñadas para lograr resultados políticos, económicos y estratégicos», dijo Check Point. “La frontera entre cibernética y geopolítica prácticamente ha desaparecido: los actores de amenazas alineados con el Estado ahora utilizan operaciones digitales para señalar intenciones, proyectar poder, dar forma a crisis e imponer costos, a menudo por debajo del umbral de un conflicto armado”.
El paso de la piratería informática como forma de espionaje a la piratería informática como forma de influencia en conflictos entre Estados-nación presagia peligros cada vez más graves para los servicios esenciales. Y al comparar las tendencias históricas en el índice de riesgo geopolítico Teniendo en cuenta los niveles observados de ataques cibernéticos de estados-nación a los sistemas gubernamentales de EE. UU., Check Point determinó que la actividad cibernética surge cuando aumentan las tensiones geopolíticas, “a medida que los estados utilizan las intrusiones en la red, el posicionamiento previo y la disrupción como herramientas de influencia y coerción antes de la guerra”.
Según el informe, estos cambios requerirán que los formuladores de políticas cambien su forma de pensar sobre la ciberseguridad y su compromiso para responder al entorno de amenazas.
«La ciberseguridad ya no es sólo una cuestión técnica; es un imperativo estratégico», afirmó Check Point. “La resiliencia, la disuasión y la recuperación rápida deben ahora considerarse capacidades de seguridad nacional, a la par de la planificación de defensa tradicional”.
Fuente


