La ciberseguridad en 2022 estuvo atravesada por incidentes de alto impacto que expusieron la creciente sofisticación de los ataques y su alcance global. Conflictos geopolíticos, campañas de ransomware, filtraciones masivas de datos, ataques al ecosistema cripto y vulnerabilidades críticas en plataformas ampliamente utilizadas marcaron un año especialmente activo. Repasar estos hechos permite entender cómo evolucionaron las amenazas y qué desafíos quedaron planteados para el futuro.
Con el inicio de la guerra entre Rusia y Ucrania comenzaron ciberataques con fines destructivos. Muchos de ellos estuvieron dirigidos a infraestructuras críticas. En pocas semanas se detectaron varios malware del tipo wiper, diseñados para destruir datos y afectar la operación de los sistemas. Entre ellos se identificaron HermeticWiper, IsaacWiper, HermeticWizard y CaddyWiper.
Además, se descubrió Industroyer 2, un malware orientado a sistemas de control industrial. Este código fue utilizado en ataques contra compañías de energía eléctrica. La actividad maliciosa se mantuvo durante todo el año. Esto generó preocupación a nivel global y evidenció el uso del malware como herramienta de desestabilización, así como el alto riesgo que enfrentan las infraestructuras críticas.
La actividad del grupo extorsivo apodado Lapsus$ tuvo gran repercusión en 2022. El grupo se hizo conocido primero por el ataque al Ministerio de Salud de Brasil, pero sobre todo por los ataques que vinieron después y que afectaron a grandes compañías de tecnología, como NVIDIA, Samsung, Microsoft, Okta, Globant o T-Mobile. Estos ataques derivaron en la filtración de grandes volúmenes de datos internos sensibles, como el código fuente de distintos desarrollos, entre otra información interna.
La actividad de Lapsus$ en 2022 mostró una vez más que incluso las grandes compañías son vulnerables pese a los esfuerzos y la inversión. Sobre todo porque en la mayoría de los casos el acceso a los sistemas se logró utilizando ingeniería social para engañar a empleados de las empresas afectadas. Si bien la actividad del grupo disminuyó desde abril de 2022, la compañía Uber, que fue víctima de un acceso indebido a sus sistemas en septiembre de 2022 que tuvo gran repercusión, responsabilizó al grupo Lapsus$ del incidente.
En los últimos años hemos visto varios casos de ataques a distintas plataformas de criptomonedas, sobre todo proyectos de finanzas descentralizadas (DeFi). Pero en 2022 hubo un incidente muy importante: el ataque a Ronin, la red blockchain que utiliza el juego Axie Infinity. Los atacantes robaron más de 620 millones convirtiéndose en el ataque al ecosistema cripto más importante del año y en uno de los ataques más grandes en la historia junto al de Poly Network en 2021. Lo curioso fue que el responsable del ataque es un grupo de APT llamado Lazarus vinculado a tareas de espionaje y por su largo historial de ataques a infraestructuras críticas y públicas de Corea del Sur desde 2011. Los atacantes lograron acceder a los sistemas utilizando una falsa oferta de empleo a través de LinkedIn, una práctica habitual del grupo y que ha utilizado en otros ataques. De esta manera engañaron a un ingeniero de la compañía desarrolladora de Axie Infinity para que descargue malware y lograron acceder a los sistemas.
En 2022 fueron varios los casos de ataques de ransomware y filtraciones de datos que sufrieron organismos públicos de varios países de América Latina y hemos profundizado en en WeLiveSecurity acerca de este tema. La situación más compleja fue la que se vivió en Costa Rica luego de la ola de ataques de ransomware lanzados por grupos como Conti y Hive. En total afectaron a más de 25 organismos públicos y varios servicios se vieron afectados, como el cobro de impuestos y salarios, la aduana o el servicio de salud pública, impidiendo entre otras cosas emitir recetas médicas online. Las consecuencias de los ataques duraron semanas y generaron gran preocupación en la población, llevando al gobierno a declarar la emergencia nacional.
En 2022 se identificaron varias vulnerabilidades zero-day relevantes. Entre ellas, se destacó ProxyNotShell, un conjunto de fallas críticas en Microsoft Exchange Server explotadas activamente para acceder a servidores y ejecutar código remoto. Estas vulnerabilidades fueron similares a ProxyShell, ampliamente explotadas en 2021. Aunque generaron preocupación desde septiembre, el parche oficial recién fue publicado por Microsoft en noviembre.
En este contexto, 2022 se consolidó como un año de alta actividad en ciberseguridad. Todo indica que este escenario continuará en 2023, lo que refuerza la necesidad de analizar tendencias y prepararse para nuevos desafíos a corto y largo plazo.