El año 2024 ha puesto de manifiesto la estrecha conexión entre la cibercriminalidad, el espionaje y la geopolítica. Los hacktivistas han comenzado a usar ransomware para fines políticos. Además, los actores respaldados por estados utilizan herramientas legítimas para fines nocivos.
Transformación de herramientas y métodos en ciberamenazas
Este año, los grupos de amenazas han adaptado sus métodos. Han empezado a emplear ransomware para espionaje y desestabilización. Un ejemplo claro es el uso de ransomware por parte de ChamelGang. Este cambio indica una fusión de intereses entre cibercriminalidad y espionaje.
Desafíos en la atribución de ataques
Los ataques cibernéticos han complicado la atribución. Grupos utilizan herramientas comunes, creando confusión. Esto es evidente en campañas como Digital Eye, que atacaron proveedores de servicios informáticos. Las fronteras entre diferentes grupos se han difuminado, especialmente en ecosistemas como el chino y el norcoreano.
Avances en hacktivismo y su impacto
Grupos de hacktivismo han mejorado sus técnicas en 2024. Por ejemplo, el equipo Ikaruz ha utilizado ransomware para avanzar sus causas. Esta evolución marca un nuevo nivel de sofisticación e impacto en el hacktivismo.
Uso indebido de plataformas en la nube
La creciente adopción de la infraestructura en la nube para fines maliciosos preocupa. La explotación de API de SaaS por Xeon Sender es un claro ejemplo. También, el túnel remoto de Visual Studio Code demuestra cómo las plataformas confiables se convierten en vectores de ataque.
Madurez del ecosistema de cibercriminalidad
La economía de ransomware ha evolucionado, creando nuevos modelos de negocio. Los servicios de extorsión han ganado terreno, facilitando a actores más pequeños el uso de herramientas complejas. Por otra parte, métodos como Kryptina y mimCN se han vuelto comunes.
Desarrollo de malware y propaganda estatal
Grupos financiados por estados han mostrado un notable avance. Sus campañas de desinformación y malware se han integrado de manera efectiva. Esto se ha observado en operaciones como Doppelgänger, así como en esfuerzos de propaganda coordinados desde China.
En conclusión, a pesar de las interrupciones, el ecosistema de cibercriminalidad ha demostrado su resiliencia. Los actores se adaptan, renombrando herramientas y formando nuevas alianzas. La investigación de SentinelLABS resalta la necesidad de una colaboración proactiva en ciberseguridad para fortalecer las defensas en 2025.
Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.