Si hay algo que definirá el año 2025 es la proliferación de los ciberataques. Independientemente del sector o industria, estas violaciones varían en método, impacto e intención, lo que las hace difíciles de predecir y devastadoras para las víctimas.
Un informe gubernamental reciente encontró que casi la mitad de las empresas británicas (43 por ciento) y tres de cada 10 organizaciones benéficas (30 por ciento) afirmaron haber sufrido una violación o ataque de seguridad cibernética durante el año pasado, en comparación con el año anterior.
VP de Ingeniería de Soluciones y CTO Empresarial en Rubrik.
Como lo demuestran los recientes ataques de grupos como Scattered Spiders, el beneficio económico ya no es la única motivación. La disrupción y el estatus son ahora tan valiosos para los piratas informáticos como el dinero, como se vio en el controvertido ataque a la empresa de guarderías Kido, en el que se publicaron datos e imágenes de niños pequeños en la web oscura a cambio de un considerable rescate.
El artículo continúa a continuación.
Para muchos aspirantes a piratas informáticos, la notoriedad y la legitimidad social se están convirtiendo en la nueva moneda del delito cibernético.
Al comenzar el nuevo año, es fundamental que los CISO amplíen su red y tengan en cuenta estos objetivos menos lógicos e impulsados por el estatus al prepararse para el ataque.
La reputación y la influencia impulsan el comportamiento de la comunidad de ciberdelincuentes
Un subconjunto cada vez mayor está remodelando el panorama de amenazas, impulsado por la asunción de riesgos y el caos por el caos.
Los ataques son cada vez más funcionales, no sólo transacciones, pero el impacto del ataque es tan importante como el pago.
Al apuntar a la infraestructura que más agitará el barco, como desviarse de empresas de alto perfil o crear caos operativo, los piratas informáticos están buscando formas de ganar notoriedad en foros clandestinos.
Una de las razones de esta necesidad de notoriedad es la de acelerar las “carreras de piratería”. Los manejadores conocidos utilizan ataques de alto perfil tal como la mayoría de la gente hace un CV, con más oportunidades de cooperación para comprar influencia.
Los canales cifrados como Discord y Telegram, como centro de legitimidad social, fomentan el crecimiento de ataques dentro de las comunidades.
Esto se relaciona con la necesidad de reconocimiento de marca, algo que también se aplica a los piratas informáticos. Algunos grupos se comportan como marcas conocedoras de los medios, creando nombres, logotipos y narrativas reconocibles para generar conciencia.
Todos en la industria conocen Scattered Spiders, el grupo que secuestró a los muy queridos gigantes minoristas de herencia británica y causó una perturbación masiva.
Quizás lo más importante es que cuanto más confiable sea un ataque, menos importantes serán las consecuencias específicas de la infracción.
Si el objetivo es un alto perfil pero no una ganancia financiera, algo que se volverá más común a medida que se aliente a las empresas a no pagar rescates, el truco aún puede considerarse una victoria en la comunidad.
Cómo las organizaciones deberían abordar el modelado de amenazas y la resiliencia
Cuando un adversario no solo busca dinero y los objetivos se basan en causar tantos problemas como sea posible, los CISO deben adaptar sus métodos mucho antes de un ataque.
Modelos de amenazas que se centran en por qué un atacante podría atacar a una empresa cuando la motivación es simplemente la visibilidad. Las organizaciones deben modelar los impactos más razonables y considerar qué factores desencadenantes podrían tener para prepararse para lo peor.
Esto significa crear una hipótesis de ataque de barrera primero en la planificación de la resiliencia, asegurando que se tenga en cuenta incluso el comportamiento más irracional.
La naturaleza impredecible de los ataques basados en el estado significa que los modelos de amenazas deben incluir escenarios en los que un atacante quema el acceso, elimina datos o intensifica una infracción simplemente porque puede.
Sería fácil suponer que las marcas o empresas menos conocidas son menos vulnerables a estos ataques impulsados por el estatus; piénselo de nuevo. Los hackers no discriminan por balance.
Las pequeñas empresas, los servicios públicos y las organizaciones operacionalmente sensibles pero de bajos ingresos son atractivas precisamente porque la disrupción es fácil y las consecuencias para la reputación son universales.
2025 fue brutal, 2026 será peor: aprovechar la resiliencia cibernética
A medida que la naturaleza de los ciberataques se vuelve más difícil de predecir, la prevención por sí sola es un medio de protección insuficiente. No se puede disuadir a un oponente que no sopesa racionalmente el riesgo frente a la recompensa.
La industria cibernética debe alejarse de una postura defensiva que se centra en mantener alejados a los malos jugadores a toda costa y adoptar un plan que anticipe los ataques, garantizando una rápida recuperación después de una infracción.
A la velocidad de recuperar el control real. Si el objetivo del atacante es notorio, gana al maximizar la perturbación visible. Garantizar una recuperación rápida, una recuperación limpia y una resiliencia operativa que minimice directamente la rentabilidad del estado del atacante para la continuidad del negocio.
Cuando se trata de ciberseguridad, nos quitamos los guantes. Debemos aprender a esperar lo inesperado, planificar lo impensable y apuntar a estar un paso por delante de los ciberdelincuentes: es sólo cuestión de tiempo antes de que una empresa sufra una infracción de alto perfil.
Hemos presentado el mejor software de cifrado.
Este artículo se creó como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: