AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Las principales amenazas para empresas según el INTERPOL Africa Cyberthreat Assessment Report 2025**

### Introducción

El último informe “Africa Cyberthreat Assessment Report 2025” publicado por INTERPOL presenta un panorama actualizado y detallado sobre el estado de la ciberseguridad en el continente africano. Este informe identifica las principales amenazas que enfrentan las empresas en la región, así como los vectores de ataque predominantes, los actores implicados y las tendencias emergentes en el ámbito del cibercrimen. El análisis cobra especial relevancia para los responsables de seguridad de la información (CISOs), analistas SOC, equipos de respuesta a incidentes (CSIRT), consultores y otros profesionales encargados de proteger los activos críticos de las organizaciones.

### Contexto del Incidente o Vulnerabilidad

África se ha convertido en un objetivo atractivo para actores maliciosos debido a la rápida digitalización, la expansión de servicios financieros electrónicos y la creciente utilización de infraestructuras críticas conectadas. El informe de INTERPOL destaca que muchas empresas aún carecen de capacidades maduras de defensa, lo que facilita la explotación de vulnerabilidades por parte de grupos de ciberdelincuentes y actores estatales.

Durante 2024, la región experimentó un aumento del 28% en incidentes reportados respecto al año anterior, con un impacto económico estimado en más de 4.300 millones de dólares, exacerbado por la falta de cumplimiento normativo y la baja concienciación en materia de ciberseguridad.

### Detalles Técnicos: Principales Amenazas

El informe clasifica las amenazas en varias categorías clave, respaldadas por datos técnicos y tácticas, técnicas y procedimientos (TTP) identificados según el framework MITRE ATT&CK:

#### 1. **Ransomware**
– **Vectores de ataque:** Phishing, explotación de vulnerabilidades en RDP (por ejemplo, CVE-2019-0708), y ataques a través de VPNs sin parches.
– **Herramientas y frameworks:** Uso recurrente de Cobalt Strike y Metasploit para movimiento lateral y persistencia.
– **Variantes predominantes:** LockBit, BlackCat (ALPHV) y variantes locales modificadas.
– **TTP MITRE:** TA0001 (Initial Access), TA0005 (Defense Evasion), TA0011 (Command and Control).
– **IoC comunes:** Cifrado masivo de ficheros .alphy, conexiones desde IPs asociadas a bulletproof hosting.

#### 2. **Fraude BEC (Business Email Compromise)**
– **Métodos:** Suplantación de identidad ejecutiva, manipulación de transferencias bancarias y phishing dirigido.
– **TTP MITRE:** TA0006 (Credential Access), TA0002 (Execution).
– **Herramientas:** Ataques de spear phishing con kits personalizados; explotación de credenciales robadas mediante infostealers como Agent Tesla.

#### 3. **Phishing y Malware Bancario**
– **Técnicas:** Envío masivo de emails de phishing con payloads en macros de Office y enlaces a sitios clónicos.
– **Malware detectado:** Dridex, Emotet, y variantes de QBot adaptadas a la banca africana.

#### 4. **Ataques a Infraestructuras Críticas**
– **Objetivos:** Telecomunicaciones, energía y sanidad.
– **Vulnerabilidades explotadas:** CVE-2023-23397 (Outlook), CVE-2021-26855 (Exchange ProxyLogon).
– **Herramientas:** Uso de Cobalt Strike, post-exploit frameworks y scripts personalizados.

#### 5. **Ataques DDoS**
– **Origen:** Botnets IoT como Mirai y variantes regionales.
– **Impacto:** Saturación de servicios financieros y plataformas gubernamentales.

### Impacto y Riesgos

El impacto de estas amenazas es considerable:
– **Interrupción operativa:** El 42% de las entidades afectadas por ransomware sufrieron paradas de actividad superiores a 3 días.
– **Pérdida financiera:** El fraude BEC supuso pérdidas medias de 250.000 dólares por incidente.
– **Daños reputacionales:** Aumento del 30% en la pérdida de confianza de usuarios y partners tras incidentes públicos.
– **Cumplimiento normativo:** Riesgo de sanciones bajo GDPR y las futuras exigencias de la Directiva NIS2, especialmente para empresas multinacionales con filiales en África.

### Medidas de Mitigación y Recomendaciones

INTERPOL y expertos recomiendan:
– **Actualización y parcheo continuo** de sistemas críticos (especialmente RDP, Exchange y VPN).
– **Implementación de MFA** en todos los accesos privilegiados.
– **Despliegue de soluciones EDR y SIEM** para detección proactiva de amenazas.
– **Campañas de concienciación** en ciberseguridad, especialmente contra phishing y BEC.
– **Segmentación de red** y revisión frecuente de políticas de acceso.
– **Simulaciones de ataques (Red Team)** para identificar brechas y mejorar la resiliencia.
– **Colaboración con CERTs nacionales** y organismos internacionales para intercambio de IoCs y mejores prácticas.

### Opinión de Expertos

Especialistas consultados por INTERPOL y el sector coinciden en que África es un “terreno fértil” para el cibercrimen debido a la combinación de una rápida digitalización y una madurez de seguridad inferior a la media global. El aumento del ransomware se explica tanto por la disponibilidad de RaaS (Ransomware-as-a-Service) como por la proliferación de grupos APT con motivación financiera y política. La visibilidad limitada de las amenazas y la falta de inversión en ciberinteligencia siguen siendo los principales retos a superar.

### Implicaciones para Empresas y Usuarios

Las empresas deben elevar la ciberseguridad a nivel estratégico, integrando la gestión de riesgos en todos los procesos, y prepararse para los nuevos requisitos regulatorios (NIS2, GDPR). Para los administradores y analistas SOC, es crítico mantener capacidades de threat hunting e inteligencia de amenazas específicas para el contexto africano. Los usuarios, especialmente en sectores financiero y público, requieren formación continua ante las campañas de ingeniería social cada vez más sofisticadas.

### Conclusiones

El “Africa Cyberthreat Assessment Report 2025” confirma la evolución y profesionalización del cibercrimen en la región, con amenazas cada vez más complejas y personalizadas. El compromiso de las empresas con la ciberseguridad, la colaboración público-privada y el refuerzo de la normativa serán claves para contener el impacto y anticipar las próximas olas de ataques.

(Fuente: www.kaspersky.com)