Els deu majors ciberatacs del 2022

REDACCIÓ
Publicat: 
31-12-2022
Temps aproximat lectura Temps aproximat de lectura:
  • Els deu majors ciberatacs del 2022
    Peu de foto: 
    Imatge d'arxiu (Pixabay)

Aquest any 2022 l'economia mundial ha experimentat alts i baixos constants. Quan la COVID-19 va començar per fi a remetre, va arribar l'augment de la factura de la llum, la inflació desbocada i la consegüent crisi del cost de la vida, en part impulsada per la invasió russa d'Ucraïna. En última instància, aquests esdeveniments han obert la porta a noves oportunitats per als ciberdelinqüents, que han tractat d'explotar aquests conflictes per al seu propi benefici.

Han atacat a governs, hospitals, empreses relacionades amb les criptomonedes i moltes altres organitzacions. El cost d'una filtració de dades ascendeix actualment a gairebé 4,4 milions de dòlars, i mentre els ciberdelinqüents continuïn collint èxits com els que s'indicaran a continuació, podem creure que aquesta tendència en 2023 continuarà creixent.

Per això, ESET, companyia experta en ciberseguretat, ha volgut destacar els 10 ciberatacs més importants que han tingut lloc durant aquest 2022 que ja arriba a la fi, ja sigui pels danys que han causat, pel seu nivell de sofisticació o per les seves repercussions geopolítiques.

Ucraïna baix (ciber)atac: La infraestructura crítica d'Ucraïna s'ha trobat una vegada més, en el punt de mira dels ciberdelinqüents. A principis de la invasió russa, els investigadors d'ESET van treballar de manera estreta amb el CERT-UA per a solucionar un atac dirigit a la xarxa elèctrica del país i que involucrava malware destructiu que el grup Sandworm havia intentat desplegar contra subestacions elèctriques d'alt voltatge. El malware – que ESET va denominar Industroyer 2 – es va utilitzar en combinació amb una nova versió de la variant del malware destructiu CaddyWiper, molt probablement per a ocultar les petjades del grup de delinqüents, alentir la resposta a incidents i evitar que els operadors de l'empresa d'energia recuperessin el control.

HermeticWiper i IsaacWiper: CaddyWiper no va ser, ni molt menys, l'únic malware destructiu descobert a Ucraïna just abans o durant les primeres setmanes de la invasió russa. El 23 de febrer, la telemetria d'ESET va detectar HermeticWiper en centenars de dispositius de diverses organitzacions a Ucraïna. L'endemà, va començar un segon atac destructiu d'esborrat de dades contra una xarxa governamental ucraïnesa, aquesta vegada amb IsaacWiper.

Internet fora de servei a Ucraïna: A penes una hora abans de la invasió, un important ciberatac contra l'empresa comercial d'Internet per satèl·lit, Viasat, va interrompre el servei d'Internet de banda ampla per a milers de persones a Ucraïna i fins i tot en altres punts d'Europa. Es creu que l'atac, que va aprofitar un dispositiu VPN mal configurat per a accedir a la secció de gestió de la xarxa de satèl·lits, pretenia minvar les capacitats de comunicació del comandament ucraïnès durant les primeres hores de la invasió. No obstant això, els seus efectes es van deixar sentir molt més enllà de les fronteres d'Ucraïna.

Conti a Costa Rica: Un dels principals actors de la ciberdelinqüència clandestina enguany ha estat el grup de ransomware com a servei (RaaS) Conti. Una de les seves incursions més perilloses va ser contra la petita nació sud-americana de Costa Rica, on es va declarar una emergència nacional després que el govern qualifiqués un atac paralitzant com un acte de "ciberterrorisme". Des de llavors, el grup ha desaparegut, encara que és probable que els seus membres s'hagin dedicat a altres projectes o hagin canviat de marca, ja que els grups de ransomware com a servei (RaaS per les seves sigles en anglès) solen evitar la vigilància de les forces de seguretat i els governs.

Diferents ransomware dirigits als Estats Units: Durant l'any 2022 també han actuat altres actors de ransomware. Una alerta de CISA de setembre exposava que diferents ciberdelinqüents vinculats al règim de l'Iran havien aconseguit comprometre a un govern municipal estatunidenc i a una empresa del sector aeroespacial, entre altres objectius, aprofitant la vulnerabilitat Log4Shell per a campanyes de ransomware, la qual cosa no és molt habitual en entitats recolzades per l'Estat. També va tenir lloc un altre atac, en aquesta ocasió al govern dels Estats Units. Una organització no identificada del Poder Executiu Civil Federal (FCEB) va sofrir una bretxa de seguretat i es va desplegar malware de mineria de criptomonedas.

El milionari robatori a Axie Infinity: Ronin Network va ser creada pel desenvolupador vietnamita de jocs de blockchain Sky Mavis per a funcionar com una cadena lateral d'Ethereum per al seu joc Axie Infinity. El març de 2022 es va saber que uns ciberdelinqüents havien obtingut utilitzar claus privades robades per a falsificar retirades per valor de 173.600 Ethereum (592 milions de dòlars) i 25,5 milions de dòlars del bridge Ronin en dues transaccions. El robatori resultant de 618 milions de dòlars, a preus de març, va ser el major de la història pel que fa al món de les criptomonedas. Des de llavors s'ha vinculat al grup nord-coreà Lazarus amb aquest fet.

Lapsus$ ataca a grans empreses: Aquest grup va entrar en escena en 2022 com un grup d'extorsió que utilitzava robatoris de dades d'alt perfil per a forçar el pagament per part de les seves víctimes. Entre elles es troben Microsoft, Samsung, Nvidia, Ubisoft, Okta i Vodafone. Entre els seus molts mètodes es troba el suborn de personal intern de les empreses i de les seves responsablesl Encara que el grup havia romàs relativament en silenci durant un temps, va ressorgir a la fi d'any després de piratejar Rockstar Games, desenvolupadora de Grand Theft Acte. Diversos presumptes membres del grup han estat detinguts al Regne Unit i el Brasil.

Atac a la Creu Roja Internacional (CICR): Al gener, la Creu Roja Internacional va informar d'una important filtració que va posar en perill les dades personals de més de 500.000 víctimes "molt vulnerables". Robats a un contractista suís, les dades incloïen detalls de persones separades de les seves famílies a causa de conflictes, migracions i desastres, persones desaparegudes i les seves famílies, i persones detingudes. Posteriorment, es va atribuir l'autoria de l'atac a un Estat no identificat i es va produir en aprofitar-se d'un sistema sense pegats.

Atac a Uber: el gegant dels serveis de transport per carretera va sofrir una rellevant bretxa en 2016, quan es van robar dades de 57 milions d'usuaris. El setembre de 2022 es va informar que un ciberdelinqüent, possiblement un membre de Lapsus$, havia compromès sistemes de correu electrònic en el núvol, repositoris de codi, un compte intern de Slack i entrades de HackerOne. L'objectiu era un contractista extern d'Uber, que probablement va obtenir la seva contrasenya corporativa en la dark web.

Atac a Medibank: Durant aquest 2022, un ransomware va aconseguir accedir a les dades personals dels quatre milions de clients del gegant australià de les assegurances de salut, en un atac que pot acabar costant a l'empresa uns 35 milions de dòlars. Es creu que els responsables de l'atac estan vinculats al ransomware com a servei (RaaS) REvil amb credencials privilegiades compromeses responsables de l'accés inicial. Els afectats s'enfronten ara a un possible al·luvió d'intents de suplantació d'identitat.

Comparteix

També t'interessarà