10 datos sobre los ciberataques perpetrados por Estados que debes conocer

Ciberseguridad

La ciberdelincuencia de Estado-nación ya no es sólo un riesgo para las empresas de determinados sectores. Los grupos de amenazas persistentes avanzadas (APT, Advanced Persistent Threat) han ampliado el alcance de sus ataques, alcanzando a empresas que en el pasado no se creía que estuvieran en peligro de sufrir ese tipo de amenaza. Esto pone en peligro a todas las empresas, ya que los actores de las amenazas buscan nuevas formas de obtener información, atacar objetivos y ganar dinero. Estos 10 datos sobre ciberataques de Estados-nación ilustran el actual clima de riesgo y ofrecen ideas para proteger a las empresas de los problemas de los Estados-nación. 

¿Qué es un ciberataque de Estado-nación? 

Microsoft define la ciberdelincuencia de Estado-nación como los ciberataques maliciosos que se originan en un país concreto para favorecer los intereses de ese país. Es un tema complejo y lleno de giros y, como cualquier otro campo, también tiene una terminología muy específica. 

Actor de amenaza del Estado-nación -- Los actores de amenaza del Estado-nación son personas o grupos que utilizan sus conocimientos tecnológicos para facilitar operaciones de piratería informática, sabotaje, robo, desinformación y otras operaciones en nombre de un país. Pueden formar parte de un aparato estatal oficial, ser miembros de una banda de ciberdelincuentes alineados con un gobierno o contratados por éste, o ser autónomos contratados para una operación nacionalista específica. 

Amenaza persistente avanzada (APT): se trata de grupos de ciberdelincuentes con vínculos nacionalistas que cuentan con un alto nivel de especialización y recursos considerables, y que actúan para alcanzar los objetivos del gobierno que los respalda, llevando a cabo operaciones concretas con metas específicas que promueven los intereses de su país.   

Ataque a las infraestructuras -- Cuando los actores de un Estado-nación llevan a cabo un ataque a las infraestructuras, intentan perjudicar a uno de los adversarios de su país interrumpiendo servicios críticos como la electricidad, el agua, el transporte, el acceso a Internet, la atención médica y otros requisitos esenciales para la vida cotidiana. Los ataques a las infraestructuras son uno de los principales componentes del espionaje y la guerra modernos. 

10 datos sobre ciberataques perpetrados por Estados-nación que debe consultar 

  1. Se calcula que el 90% de los grupos de amenazas persistentes avanzadas (APT) atacan regularmente a organizaciones que no pertenecen a los sectores de la administración pública o las infraestructuras críticas.  
  1. Hubo un aumento del 100% en los incidentes significativos entre estados-nación entre 2017 y -2021.  
  1. Los actores del Estado-nación ruso son cada vez más eficaces, saltando de una tasa de compromiso exitoso del 21% en 2020 a una tasa del 32% en 2021.  
  1. El 21% de los ataques de estados-nación en 2021 se dirigieron a consumidores.    
  1. El 79% de los ataques de Estado-nación en 2021 se dirigieron a empresas.  
  1. El 58% de todos los ataques de Estados-nación del año pasado fueron lanzados por agentes de Estados-nación rusos.  
  1. El ransomware es el arma preferida de las amenazas de los estados-nación.  
  1. Los "4 grandes" patrocinadores de las APT son Rusia, China, Corea del Norte e Irán.   
  1. Nueve de cada 10 organizaciones (86%) creen que han sido blanco de una amenaza por parte de un Estado-nación.  
  1. El costo medio de un ciberataque respaldado por un Estado-nación se estima en $1.6 millones de dólares por incidente.    

 
Objetivos habituales de los ataques perpetrados por Estados-nación 

Los investigadores echaron un vistazo a los ataques de los estados-nación y determinaron a quién perseguían más las APT. 

Objetivos de los ciberataques de los Estados-nación   % del total 
Empresas 35%  
Activos de ciberdefensa 25%   
Medios de comunicación 14% 
Organismos públicos 12%  
Infraestructuras críticas 10%   

Fuente: Dr. Mike McGuire y HP, Nation States, Cyberconflict and the Web of Profit    

Ciberataque por parte de un Estado-nación Datos sobre los vectores de ataque 

Los actores de las amenazas del Estado-nación utilizarán una amplia variedad de medios para lograr sus objetivos, pero los datos sobre ciberataques del Estado-nación ofrecen información sobre los ataques que emplean tanto contra objetivos del sector público como del privado.  

Ataque de suplantación de identidad (phishing ): técnica para intentar persuadir a la víctima de que realice una acción que proporcione al ciberdelincuente algo que desea, como una contraseña, o que logre el objetivo del ciberdelincuente, como infestar un sistema con ransomware a través de una solicitud fraudulenta por correo electrónico o en un sitio web. 

Ataque de denegación de servicio distribuido (DDoS): los ataques de denegación de servicio distribuido se utilizan para inutilizar recursos que dependen de la tecnología, saturando sus servidores o sistemas con una cantidad ingente de tráfico web. Este tipo de ataque puede dirigirse contra una amplia variedad de objetivos, como bancos, redes de comunicaciones, medios de comunicación o cualquier otra organización que dependa de recursos de red.  

Ataque de malware -- Malware es un portmanteau de "software malicioso". Se utiliza comúnmente como término comodín para cualquier tipo de software malicioso diseñado para dañar o explotar cualquier dispositivo programable, servicio o red. El malware incluye troyanos, estafadores de pago, virus y gusanos. 

Ataque de ransomware -- El ransomware es la herramienta favorita de los ciberdelincuentes de los estados-nación. Esta forma flexible de malware está diseñada para cifrar archivos, bloquear dispositivos y robar datos. El ransomware puede utilizarse para interrumpir líneas de producción, robar datos, facilitar la extorsión, cometer sabotajes y una variedad de otros fines nefastos. Los ataques de ransomware son muy eficaces y pueden utilizarse contra cualquier organización.   

Ataque de puerta trasera -- Los actores de amenazas de estado-nación a menudo se inmiscuyen en los sistemas de una organización y establecen un punto de apoyo llamado puerta trasera que les permite regresar fácilmente en el futuro. Pueden pasar meses o años antes de que la utilicen. Esto también les da la oportunidad de vigilar discretamente las comunicaciones, copiar datos y encontrar vulnerabilidades que permitan nuevos ataques. 

Estos datos sobre ciberataques a Estados-nación dejan claro que una sólida seguridad del correo electrónico es la piedra angular de una defensa eficaz 

Proteger a tu empresa contra el phishing es fundamental para reducir el riesgo de ser víctima de un ciberataque perpetrado por un Estado. Para ello, necesitas una seguridad de correo electrónico sólida, y puedes conseguirla a un precio excelente.  

Descubre Kaseya 365 User. Esta potente solución de seguridad para el correo electrónico utiliza la inteligencia artificial para mantener automáticamente los correos electrónicos de phishing alejados de las bandejas de entrada de los usuarios. La seguridad automatizada del correo electrónico es un 40 % más eficaz a la hora de detectar y bloquear mensajes de phishing peligrosos que la seguridad tradicional o un SEG. Además, Kaseya 365 User es asequible, ya que cuesta la mitad que sus competidores.  

Te beneficiarás de:  

  • Un potente guardián que protege a su empresa de algunas de las amenazas más desagradables de la actualidad relacionadas con el correo electrónico, como la criptominería, el spear-phishing, el correo electrónico empresarial comprometido, el ransomware y otros horrores.  
  • El poder de Kaseya 365 User, nuestra tecnología patentada que utiliza inteligencia artificial para comparar más de 50 puntos de datos distintos con el fin de analizar los mensajes entrantes y detectar los mensajes no legítimos de forma rápida y eficaz antes de que lleguen a la bandeja de entrada de cualquier usuario.  
  • Una solución que utiliza el aprendizaje automático para añadir información a su base de conocimientos con cada análisis que completa para perfeccionar continuamente su protección y seguir aprendiendo sin intervención humana.    

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 es la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Los clientes de Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

La verificación de copias de seguridad ahora es más inteligente: presentamos la verificación de capturas de pantalla con tecnología de IA

En una época marcada por ciberataques constantes, la complejidad de las infraestructuras y las crecientes expectativas de los clientes, ya no basta con disponer simplemente de copias de seguridad. Copias de seguridadSeguir leyendo

Leer la entrada del blog
Directiva NIS 2. Normativa europea en materia de ciberseguridad

Diez preguntas que debes hacer a tu equipo de TI sobre el cumplimiento de la normativa NIS2

Asegúrese de que su organización esté preparada para hacer frente a las amenazas de seguridad y recuperarse de los incidentes. Lea el blog para conocer las diez áreas clave que debe tener en cuenta para cumplir con la normativa NIS2.

Leer la entrada del blog
Concepto de la normativa de ciberseguridad NIS2 con holograma digital

Ya sea que estés basado en la UE o no, NIS2 es una preocupación a nivel directivo que no se puede ignorar 

Aunque tu empresa no se vea directamente afectada, es probable que hayas oído hablar de la Directiva NIS de la UE y de su sucesora, la NIS2. LaSeguir leyendo

Leer la entrada del blog