Los sencillos centros de despacho se han convertido en la línea de frente en la lucha por la influencia.

El número de ciberataques contra la infraestructura crítica está aumentando, y cada vez con mayor frecuencia no están detrás de ellos agrupaciones de alto nivel, sino participantes más sencillos pero motivados. Un nuevo estudio del equipo Team82 de Claroty muestra cómo cambia el carácter de esos ataques y por qué incluso los métodos no tan sofisticados provocan consecuencias graves.
Los analistas vinculan el aumento de incidentes con la actividad de hacktivistas que simpatizan con estados en contextos de tensión geopolítica. Estos grupos están por debajo en nivel de preparación respecto a los grupos APT avanzados, pero compensan la falta de habilidades con alta motivación y la elección de objetivos vulnerables. La infraestructura crítica, sensible a fallos, se convierte en un blanco conveniente.
El equipo registró un cambio de enfoque. En lugar de ataques puntuales, los atacantes emplean cada vez más un modelo escalable y atacan clases enteras de sistemas ciberfísicos accesibles por internet. Además, los atacantes no recurren a herramientas complejas o costosas. Se centran principalmente en el agotamiento de contraseñas y en explotar dispositivos mal protegidos conectados a la red.
El estudio reveló un aumento de estos ataques en EE. UU. y países de la UE. En el 82% de los casos, los atacantes utilizaron protocolos inseguros, incluido VNC, para el acceso remoto a sistemas expuestos. En el 66% de los incidentes, las interfaces hombre-máquina y los sistemas de control y supervisión, que están directamente vinculados a procesos industriales, fueron los afectados.
El análisis de más de 200 ataques confirmados mostró una marcada orientación geopolítica. Así, por ejemplo, grupos vinculados a Irán eligieron objetivos en EE. UU. e Israel en el 81% de los casos.
Los autores del informe consideran que la situación actual exige revisar los enfoques de defensa. Se trata de abandonar por completo los protocolos obsoletos, verificar las conexiones de red a los sistemas industriales y comprender más a fondo las tácticas que emplean los hacktivistas.