10. Medibank
Durante este 2022, un ataque de ransomware permitió a los atacantes acceder a datos de cuatro millones de clientes de esta empresa australiana de seguros de salud. Se calcula que le puede suponer en costes a la empresa alrededor de 35 millones de dólares. Como responsables se apunta al ransomware as a service (ransomware como servicio) REvil.
9. Uber
El popular servicio de transporte ya experimentó una brecha de seguridad en 2016. 57 millones de datos de usuarios se vieron comprometidos. Este 2022 volvieron a sentir el mismo escalofrío cuando se supo que un atacante (asociado al grupo criminal Lapsus$) había logrado comprometer varios de sus sistemas.
8. Cruz Roja Internacional
A principios de 2022, la Cruz Roja Internacional anunció que había sido víctima de una filtración de datos. Esta había expuesto información de medio millón de personas, con datos muy sensibles, como detalles de personas afectadas por conflictos, migraciones, desastres, personas desaparecidas o detenidas. Se ha apuntado como autor a un Estado no identificado.
7. Lapsus$
No es un ataque como tal, sino un conjunto de ellos. Este grupo cibercriminal ha sido protagonista en 2022 por ser especialistas en extorsión. Usaban robos de datos de alto perfil para chantajear a sus víctimas. Microsoft, Samsung, Nvidia, Ubisoft o Vodafone se encuentran entre ellas. Varios presuntos miembros del grupo han sido detenidos. Tras un periodo de inactividad, ha resurgido a finales de año para atacar a otras empresas como Rockstar Games, desarrolladora de Grand Theft Auto.
6. Axie Infinity
Ronin Network fue creada por el desarrollador vietnamita de juegos de blockchain Sky Mavis para funcionar como una cadena lateral de Ethereum para su juego Axie Infinity. En marzo de 2022 se supo que unos ciberdelincuentes habían conseguido utilizar claves privadas robadas para falsificar retiradas por valor de 173.600 Ethereum (592 millones de dólares) y 25,5 millones de dólares del bridge Ronin en dos transacciones. El robo resultante de 618 millones de dólares, a precios de marzo, fue el mayor de la historia en lo que respecta al mundo de las criptomonedas. Desde entonces se ha vinculado al grupo norcoreano Lazarus con este hecho.
5. Ransomware a Estados Unidos
Una alerta de CISA (Cybersecurity and Infrastructure Security Agency) alertaba de que cibercriminales vinculados al régimen de Irán habían comprometido a un gobierno local estadounidense y a una empresa del sector aeroespacial. Para ello, aprovecharon la vulnerabilidad Log4Shell (que sigue afectando a numerosas compañías e instituciones) para campañas de ransomware.
4. Conti (Costa Rica)
El grupo de ransomware como servicio (RaaS) Conti ha sido considerado uno de los principales actores de cibercrimen este 2022. Uno de los principales actos ha sido contra Costa Rica, donde se tuvo que declarar una emergencia nacional tras la calificación del Gobierno de un ciberataque como una acción de ciberterrorismo. El grupo ha estado inactivo, aunque se cree que los miembros han podido seguir actuando bajo otro nombre.
3. Ucrania sin Internet
Una hora antes de la invasión, un importante ciberataque contra Viasat, empresa de Internet por satélite, interrumpió el servicio de banda ancha para miles de personas en Ucrania y otros puntos de Europa. El ataque aprovechó una VPN mal configurada para acceder a la gestión de la red de satélites.
2. Wipers
Los wiper son un tipo de software malicioso destructivo cuyo objetivo es borrar la información y los archivos. CaddyWiper ha sido uno de los malwares más destructivos descubiertos en Ucrania en las las primeras semanas de la invasión rusa. Pero no ha sido el único. HermeticWiper e IsaacWiper fueron detectados en dispositivos de organizaciones del país, y provocaron un ataque de borrado de datos contra una red gubernamental ucraniana.
1. Ucrania (infraestructuras críticas).
Los ciberataques contra Ucrania contra infraestructuras críticas están para ESET en el primer puesto de los incidentes y ciberataques de 2022. «A principios de la invasión rusa, los investigadores de ESET trabajaron con el CERT-UA para solucionar un ataque dirigido a la red eléctrica del país que involucraba malware destructivo que el grupo Sandworm había intentado desplegar contra subestaciones eléctricas de alto voltaje», explican desde la compañía. Dicho malware (Industroyer 2) ha sido usado junto con el malware CaddyWiper para ocultar las huellas de los delincuentes, entorpecer la respuesta a incidentes y evitar que los operadores de la empresa de energía recuperaran el control.