Conecta con nosotros

Noticias

Las pymes son el objetivo de ataque de los grupos APT

Publicado el

Las pymes son el objetivo de ataque de los grupos APT 67

Los ciberataques han sido siempre una preocupación patente para las grandes organizaciones, sin embargo la ciberdelincuencia no se detiene y ahora centran sus ataques en las pequeñas y medianas empresas. En el último año, el ataque a las pymes ha subido significativamente, un hecho que preocupa a las compañías.  

En relación a esto, Proofpoint ha publicado el informe de la que ha sido su última investigación, donde se señala que las medianas y pequeñas empresas de todo el mundo están siendo cada vez más objeto de ataque de los ciberdelincuentes especializadas en amenazas avanzadas persistentes. 

Estos delincuentes cibernéticos suelen estar financiados por un gobierno o entidad para así conseguir un objetivo estratégico concreto mediante el espionaje, el robo de datos o una campaña de desinformación. Ahora el objetivo de su actividad maliciosa son las pymes, empresas menos protegidas y que les hace más fácil su actividad.

Desde Proofpoint se ha indicado que “los grupos de APT se han dado cuenta de las ventajas de dirigirse a organizaciones pequeñas, tanto por la valiosa información que pueden ofrecer como por ser eslabones más débiles en la cadena de suministro”, previendo un aumento importante de los ataques a pymes a lo largo del 2023 procedentes de atacantes APT.

Compromiso de infraestructuras para campañas de phishing

Los grupos APT son conocidos por sus correos electrónicos de phishing selectivos y bien elaborados como resultado de una profunda investigación realizada. Estos grupos realizan un minucioso trabajo de recopilación entre perfiles de empleados y los departamentos, para identificar cualquier tipo de información útil. 

Así pues, en los últimos meses ha crecido considerablemente el número de casos de suplantación de identidad de dominios que pertenecen a pequeñas y medianas empresas, provocados por la recopilación de credenciales o la explotación de una vulnerabilidad no parcheada en el caso de un servidor web.  Una vez conseguido el ataque, según los investigadores del estudio, la dirección de correo electrónico es utilizada para enviar mensajes maliciosos a otros objetivos. 

Algunos de estos grupos que emplean estas técnicas son el conocido como Winter Vivern o el TA473,  el TA422 o el TA499. En el primero de los casos, para poder entregar malware a través de campañas de phishing comprometieron los dominios de un fabricante de ropa artesanal con sede en Nepal y de un ortopedista estadounidense.

Desde Proofpoint se ha informado que “las pequeñas y medianas empresas están cada vez más presentes en nuestras investigaciones sobre campañas de phishing debido a que son el objetivo de los ciberdelincuentes alineados con determinados intereses estatales”.

Ataques con objetivos financieros

De igual manera también se registran ataques a pymes dentro del sector financiero y es que estos grupos APT también necesitan financiación. Así pues en los últimos años se han registrado ataques a empresas de finanzas y tecnología blockchain con el fin de conseguir fondos con los que poder financiar sus operaciones. 

Un ejemplo de ello fue en diciembre del 2022 cuando se observó que un banco digital de EE.UU de tamaño medio recibió una campaña de phishing del grupo TA444 en alianza con el gobierno de Corea del Norte. 

Ataques a las cadenas de suministro 

Las pymes están registrando un aumento de ataques a proveedores regionales de servicios gestionados para así iniciar ataques a la cadena de suministro. Estos MSP suelen proteger a las pymes de su área geográfica y muchas tienen herramientas de ciberseguridad limitadas. Ante tal falta de seguridad profesional, los atacantes han visto una oportunidad para acceder a estas empresas para tener acceso a los entornos de usuario final que les interesan. 

Algunos ejemplos de estos ataques son los llevado a cabo por el grupo TA450, conocido como Muddywater y atribuido al Ministerio de Inteligencia y Seguridad de Irán, dirigido a dos MSP israelíes mediante una campaña de phishing en la que se hacían pasar por una empresa de servicios financieros. 

 

 

Lo más leído