El año 2024 marcó un momento crucial en el ámbito de la ciberseguridad, en constante evolución, ya que los ciberataques se volvieron más frecuentes, sofisticados y disruptivos que nunca.

Con la rápida adopción de la transformación digital en todas las industrias y la creciente interconexión de los sistemas, los atacantes explotaron las vulnerabilidades a una escala sin precedentes.

Desde incidentes de ransomware paralizantes dirigidos a infraestructuras críticas hasta campañas de phishing que aprovechan la inteligencia artificial, el panorama de amenazas mostró tanto innovación como persistencia por parte de los ciberdelincuentes.

Este artículo explora los 10 ciberataques más comunes de 2024, arrojando luz sobre sus mecanismos, ejemplos del mundo real e impactos.

Al comprender estas amenazas, las organizaciones pueden prepararse mejor para combatir los riesgos en evolución y proteger sus activos críticos en un panorama digital cada vez más hostil. La ciberseguridad ya no es opcional: es una necesidad para la supervivencia en el mundo interconectado de hoy.

1. Ataques de malware

El malware sigue siendo una de las amenazas más extendidas en 2024. Esta categoría incluye virus, ransomware, spyware y gusanos que se infiltran en los sistemas para interrumpir las operaciones, robar datos confidenciales o causar daños.

Ransomware: los ataques de ransomware, una forma dominante de malware en 2024, aumentaron a nivel mundial. Estos ataques cifran los archivos de las víctimas y exigen el pago de claves de descifrado. El auge de las plataformas de ransomware como servicio (RaaS) facilitó a los atacantes menos capacitados la ejecución de estos ataques. Entre los incidentes de alto perfil se incluyen los ataques a la procesadora de alimentos alemana VOSSKO y al puerto japonés de Nagoya, que interrumpieron las operaciones y provocaron daños millonarios.
Spyware y troyanos: estas herramientas se utilizaron para la exfiltración de datos y el espionaje, a menudo dirigidos a empresas y entidades gubernamentales.

Incidentes de alto perfil

Ataque de ransomware Change Healthcare: el grupo de ransomware BlackCat/ALPHV explotó servidores de acceso remoto poco seguros, exponiendo más de 100 millones de registros de pacientes. Este ataque interrumpió las operaciones de atención médica en todo Estados Unidos, retrasando cirugías y deteniendo el procesamiento de recetas.
Grupo de ransomware LockBit: a pesar de que las fuerzas del orden lo interrumpieron, LockBit permaneció activo hasta mediados de 2024, atacando a organizaciones de todo el mundo antes de ser reemplazado por el grupo de ransomware Ransomhub.

Estrategias de defensa

Emplee herramientas de detección y respuesta de endpoints (EDR).
Actualice periódicamente el software para corregir vulnerabilidades.
Implemente protocolos de respaldo sólidos.

2. Ataques de phishing

Los ataques de phishing experimentaron un aumento espectacular en 2024, con un aumento del 202 % en los mensajes de phishing y un asombroso aumento del 703 % en los intentos de phishing basados ​​en credenciales. Los atacantes aprovecharon el correo electrónico, los SMS (smishing) y las llamadas de voz (vishing) para engañar a los usuarios y lograr que revelaran información confidencial.

Spear Phishing: correos electrónicos personalizados dirigidos a personas u organizaciones específicas, a menudo haciéndose pasar por entidades de confianza como colegas o proveedores de servicios.

Phishing multicanal: los atacantes se expandieron más allá del correo electrónico para explotar plataformas como LinkedIn, Microsoft Teams y aplicaciones de mensajería.

Incidentes de alto perfil

Fuga de contraseñas de RockYou2024: un hacker expuso casi 10 mil millones de contraseñas en una de las filtraciones más grandes de la historia, lo que permitió ataques de phishing de credenciales y de fuerza bruta. Estafa de entradas para los Juegos Olímpicos de París: una campaña de phishing a gran escala denominada “Ticket Heist” estaba dirigida a personas que compraban entradas falsas para eventos importantes como los Juegos Olímpicos de París, y utilizaba más de 700 dominios falsos para engañar a las víctimas.
Aumento del phishing en el sector financiero de la India: durante la primera mitad de 2024, se informaron más de 135 000 ataques de phishing en el sector financiero de la India, impulsados ​​por esquemas de phishing generados por IA.

Estrategias de defensa

Capacite a los empleados para que reconozcan los intentos de phishing.
Utilice sistemas de filtrado de correo electrónico con detección de amenazas en tiempo real.
Habilite la autenticación multifactor (MFA) para proteger las cuentas.

3. Ataques de denegación de servicio distribuido (DDoS)

Los ataques DDoS saturaron las redes inundándolas de tráfico, lo que dejó los servicios indisponibles. En 2024, los ataques DDoS aumentaron un 20 % interanual, y los actores patrocinados por el Estado desempeñaron un papel importante.

Ataques de amplificación: se explotaron protocolos como DNS y NTP para magnificar el tráfico de los ataques.
Motivaciones: estos ataques se utilizaron como cortinas de humo para infracciones más invasivas o como declaraciones políticas de grupos hacktivistas.

Ataques de alto perfil

Aumento global de DDoS: Cloudflare informó de un ataque récord de 4,2 Tbps en octubre de 2024, dirigido a los sectores de servicios financieros y telecomunicaciones.
Campañas DDoS patrocinadas por el Estado: los actores a nivel estatal llevaron a cabo ataques DDoS para interrumpir servicios críticos a nivel mundial, siendo China el país más atacado.

Estrategias de defensa

Implementar redes de distribución de contenido (CDN) para la distribución del tráfico. Utilice servicios de mitigación de DDoS para absorber el exceso de tráfico.
Monitoree el tráfico de la red para detectar anomalías.

4. Amenazas internas

Las amenazas internas aumentaron en 2024 y las organizaciones informaron que se quintuplicaron en comparación con 2023. Estas amenazas surgieron de empleados malintencionados o acciones involuntarias de personal negligente.

Riesgos clave: robo de datos, sabotaje de sistemas y acceso no autorizado con credenciales legítimas.
Desafíos: detectar amenazas internas resultó difícil debido a sus privilegios de acceso legítimos.

Ataques de alto perfil

Fuga de datos de Hathway ISP: un pirata informático expuso los datos confidenciales de más de 41,5 millones de clientes de Hathway, un ISP indio. La fuga aprovechó las vulnerabilidades internas para filtrar más de 200 GB de datos.

Estrategias de defensa

Implementar una arquitectura de confianza cero para limitar el acceso en función de los roles.
Monitorear la actividad de los usuarios mediante herramientas de análisis del comportamiento.
Realizar auditorías periódicas y aplicar controles de acceso estrictos.

5. Amenazas persistentes avanzadas (APT)

Las APT son ataques sigilosos y prolongados cuyo objetivo es robar datos o causar interrupciones sin detección inmediata. En 2024, grupos patrocinados por estados como Volt Typhoon de China atacaron infraestructuras críticas en los EE. UU., preparándose para posibles conflictos geopolíticos.
Características clave

Las APT suelen explotar vulnerabilidades de software o utilizar tácticas de ingeniería social.
Son operaciones muy específicas y que consumen muchos recursos.

Ataque de alto perfil

Campaña Volt Typhoon: vinculada a China, esta APT apuntó a proveedores de infraestructura crítica de EE. UU. secuestrando enrutadores de pequeñas oficinas y oficinas en el hogar (SOHO) para formar botnets capaces de lanzar ataques a gran escala.

Estrategias de defensa

Los sistemas de detección de intrusiones (IDS) se utilizan para monitorear la actividad de la red.
Actualice el software periódicamente y realice evaluaciones de vulnerabilidad.
Segmente las redes para limitar el movimiento lateral de los atacantes.

6. Ataques Man-in-the-Middle (MitM)

Los ataques MitM interceptaron las comunicaciones entre dos partes para robar o manipular información confidencial. En 2024, los atacantes explotaron fallas en los protocolos SSL/TLS o utilizaron redes Wi-Fi no seguras para espiar.

Escenarios comunes

Interceptación de credenciales de inicio de sesión durante sesiones de banca en línea.
Redireccionamiento de usuarios a sitios web maliciosos mediante manipulación de URL.

Estrategias de defensa

Implemente conexiones HTTPS mediante certificados seguros.
Evite las redes Wi-Fi públicas o utilice redes privadas virtuales (VPN).
Implemente protocolos de cifrado sólidos para comunicaciones confidenciales.

7. Ataques a la cadena de suministro

Los ataques a la cadena de suministro tienen como objetivo a proveedores externos o proveedores de software para infiltrarse en organizaciones más grandes. Estos ataques se volvieron más frecuentes a medida que las empresas dependían cada vez más de sistemas interconectados.

Tendencias notables

Los atacantes comprometieron las actualizaciones de software o los componentes de hardware antes de la entrega.
Explotaron las relaciones de confianza entre proveedores y clientes.

Estrategias de defensa

Examine rigurosamente a los proveedores externos antes de asociarse.
Supervise las actividades de la cadena de suministro para detectar anomalías.
Utilice soluciones de protección de puntos finales en todos los dispositivos.

8. Ataques de inyección de código

Las técnicas de inyección de código como la inyección SQL y el scripting entre sitios (XSS) siguieron siendo comunes en 2024. Los atacantes aprovecharon aplicaciones web poco seguras para ejecutar scripts o consultas maliciosos.

Ejemplos

Inyección SQL: extracción de información confidencial de la base de datos mediante la inserción de consultas maliciosas.
XSS: inyección de scripts en páginas web vistas por otros usuarios para robar cookies o credenciales de sesión.

Estrategias de defensa

Validación de todas las entradas de los usuarios en las aplicaciones web.
Uso de firewalls de aplicaciones web (WAF).
Realice pruebas de penetración periódicas en las aplicaciones.

9. Ataques de fuerza bruta

Los ataques de fuerza bruta implicaban adivinar sistemáticamente las credenciales de inicio de sesión hasta obtener acceso. Las variantes como la pulverización de contraseñas y el robo de credenciales se volvieron más sofisticadas en 2024.

Principales novedades

Los atacantes utilizaron credenciales filtradas de infracciones anteriores para atacar cuentas.
Las herramientas automatizadas aceleraron el proceso de adivinación con una mínima intervención humana.

Estrategias de defensa

Aplicar políticas de contraseñas seguras con actualizaciones periódicas.
Habilitar mecanismos de bloqueo de cuentas después de intentos fallidos de inicio de sesión.
Utilizar MFA para una capa adicional de seguridad.

10. Tunelización DNS

La tunelización DNS surgió como un método avanzado para eludir las medidas de seguridad de la red. Los atacantes utilizaban consultas DNS para extraer datos o establecer canales de comando y control.

Mecanismo

La tunelización DNS incorpora cargas útiles maliciosas en las solicitudes y respuestas DNS, lo que las hace más difíciles de detectar en comparación con los métodos tradicionales.

Estrategias de defensa

Supervisar el tráfico DNS para detectar patrones inusuales.
Restrinja las consultas DNS externas mediante cortafuegos.
Implemente soluciones de seguridad DNS capaces de detectar actividades de tunelización.

Fuente: https://cybersecuritynews.com/cyber-attacks-2024/