Dentro de la Nueva Guerra Cibernética: Identidades Robadas y Cadenas de Suministro en la Sombra Alimentan un Auge de Ataques
Mientras los ciberdelincuentes convierten la IA en un arma y explotan plataformas de terceros, las empresas enfrentan una doble amenaza para la que pocas están preparadas.
Ya no son solo los cortafuegos y el software antivirus los que se interponen entre las organizaciones y el desastre. En el campo de batalla digital actual, el enemigo ya está dentro - armado con identidades robadas y oculto en la enmarañada red de las cadenas de suministro. Un nuevo informe de la firma de inteligencia de riesgos Dataminr expone cómo los hackers están eludiendo las defensas tradicionales, utilizando phishing potenciado por IA y vulnerabilidades en la cadena de suministro para infiltrarse silenciosamente en decenas de organizaciones a la vez.
Los hallazgos de Dataminr dibujan un panorama contundente: la identidad es ahora la primera línea en la ciberseguridad. El informe revela que el robo de credenciales ya no es una táctica marginal - es una estrategia generalizada, representando casi un tercio de todas las intrusiones. El meteórico auge del malware infostealer, distribuido a través de campañas de phishing que aumentaron un 84%, ha facilitado más que nunca que los criminales se hagan pasar por usuarios legítimos.
El phishing sigue siendo el rey, responsable de la brecha inicial en un asombroso 60% de los incidentes. Pero esto no es el típico correo del “Príncipe Nigeriano” de antaño. Colectivos de ciberdelincuentes como los Scattered Lapsus$ Hunters (SLH) han aprovechado la IA para automatizar y personalizar ataques a gran escala. Desde correos electrónicos elaborados por IA hasta phishing de voz sintética (vishing), estas tácticas son tan convincentes que incluso empleados experimentados están siendo engañados. Según se informa, SLH ha perfeccionado la ingeniería social potenciada por IA, permitiéndoles comprometer organizaciones enteras con solo unas pocas llamadas o mensajes.
La cadena de suministro, por su parte, es también una bomba de tiempo. Con aproximadamente una cuarta parte de las brechas rastreadas hasta vulnerabilidades en plataformas de terceros, las empresas están descubriendo que su eslabón más débil en seguridad podría estar fuera de sus propias paredes. Las hazañas de SLH demuestran el devastador efecto dominó: al comprometer soluciones SaaS profundamente integradas, los hackers pueden saltar a decenas de víctimas aguas abajo con una sola brecha.
Mientras tanto, la banda de ransomware Cl0p, con base en Rusia, ha cambiado de táctica, prefiriendo el sigilo al espectáculo. En lugar de extorsión inmediata, Cl0p habita silenciosamente las redes durante meses, extrayendo terabytes de datos sensibles antes de hacer demandas. Sus ataques apuntan a empresas de manufactura, bienes de consumo y tecnología, aprovechando exploits de día cero y automatización impulsada por IA - a menudo sin molestarse siquiera en cifrar archivos, optando por el robo puro de datos y el chantaje.
Quizás lo más alarmante es la advertencia de Dataminr de que no todas las vulnerabilidades son iguales. Algunas de las brechas más costosas se originaron en fallos que ni siquiera figuraban alto en los rankings de severidad, mientras que vulnerabilidades supuestamente críticas apenas vieron explotación real. La lección: el riesgo no se trata solo de puntuaciones técnicas - se trata del impacto en el negocio, la frecuencia con la que se es objetivo y las tácticas en constante evolución de los atacantes.
Mientras funcionarios gubernamentales piden unidad bipartidista para la resiliencia cibernética nacional, está claro que las líneas de batalla han cambiado. En un mundo donde las credenciales y las conexiones de terceros son las nuevas llaves del reino, toda organización - desde multinacionales hasta pequeñas empresas - debe replantearse qué significa estar seguro. La pregunta ya no es si serás objetivo, sino si estarás preparado cuando la llamada provenga desde dentro de la casa.
WIKICROOK
- Robo de Credenciales: El robo de credenciales ocurre cuando los hackers sustraen nombres de usuario y contraseñas, a menudo mediante phishing o brechas de datos, para acceder ilegalmente a cuentas en línea.
- Phishing: El phishing es un delito cibernético en el que los atacantes envían mensajes falsos para engañar a los usuarios y hacer que revelen datos sensibles o hagan clic en enlaces maliciosos.
- Automatización con IA: La automatización con inteligencia artificial se utiliza para realizar tareas de ciberseguridad, como la detección de amenazas y el phishing, mejorando la eficiencia pero también introduciendo nuevos riesgos.
- SaaS (Software como Servicio): SaaS (Software como Servicio) ofrece software basado en la nube a través de internet, permitiendo a los usuarios acceder y gestionar aplicaciones sin instalación o mantenimiento local.
- Zero: Una vulnerabilidad de día cero es una falla de seguridad oculta desconocida para el fabricante del software, sin solución disponible, lo que la hace altamente valiosa y peligrosa para los atacantes.