AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Ciberdelincuentes intensifican ataques contra agencias gubernamentales de EE. UU. y empleados en situación de suspensión laboral

Introducción

En las últimas semanas, las agencias gubernamentales de Estados Unidos y sus empleados han experimentado un incremento notable en el volumen y la sofisticación de los ciberataques dirigidos específicamente a sus sistemas y recursos personales. Esta oleada de actividad maliciosa se produce en un contexto de restricciones presupuestarias y suspensiones laborales (furloughs), dejando tanto a las instituciones públicas como a sus trabajadores en una situación de vulnerabilidad crítica, potencialmente con efectos duraderos sobre la ciberseguridad del sector público.

Contexto del Incidente

El actual panorama presupuestario en EE. UU., marcado por recortes en la financiación y periodos de cierre parcial de la administración, ha creado un caldo de cultivo favorable para los actores maliciosos. Las agencias federales afectadas por la falta de recursos ven dificultada la aplicación de medidas proactivas de seguridad y la actualización de sus sistemas críticos. Paralelamente, empleados en situación de suspensión laboral, sin acceso regular a sus cuentas oficiales y con dificultades económicas, se convierten en objetivos preferentes para campañas de phishing, ingeniería social y fraudes financieros.

Diversos informes de inteligencia de amenazas, como los publicados por CISA y el FBI, señalan un aumento del 37% en los intentos de intrusión y campañas de spear phishing orientadas a empleados federales durante los periodos de furlough. Grupos APT vinculados a intereses geopolíticos y ciberdelincuentes motivados económicamente están aprovechando la situación para desplegar herramientas avanzadas, buscando acceso inicial para posteriores movimientos laterales y exfiltración de datos sensibles.

Detalles Técnicos

Los ataques detectados se articulan principalmente a través de técnicas recogidas en el framework MITRE ATT&CK, destacando:

– Phishing dirigido (T1566) y spear phishing con payloads personalizados.
– Uso de credenciales robadas para acceso inicial (T1078).
– Despliegue de malware mediante adjuntos maliciosos (docx, pdf) y enlaces a servidores C2.
– Movimientos laterales (T1021) y elevación de privilegios (T1068) tras la explotación inicial.

Se han identificado campañas que explotan vulnerabilidades conocidas, como CVE-2023-23397 (Microsoft Outlook), CVE-2023-28252 (Windows Common Log File System Driver), y CVE-2024-21412 (Zero-day Win32k). Herramientas como Metasploit y kits de explotación personalizados han sido detectadas, con un repunte en la utilización de Cobalt Strike y Sliver para el post-exploitation y la persistencia en los entornos comprometidos.

Entre los indicadores de compromiso (IoC) más destacados se encuentran direcciones IP asociadas a infraestructuras conocidas de APT29 y FIN7, así como hashes de archivos relacionados con variantes recientes de ransomware (LockBit, BlackCat) y malware bancario (QakBot, IcedID).

Impacto y Riesgos

El impacto de esta oleada de ataques es significativo:

– Más de un 28% de las agencias reportan incidentes de acceso no autorizado a sistemas críticos.
– Filtraciones de datos personales y financieros de empleados, incluyendo credenciales de acceso a sistemas federales.
– Riesgo de despliegue de ransomware en infraestructuras sensibles, con potenciales paradas operativas y exigencias de rescates por valor de entre 50.000 y 2 millones de dólares.
– Potenciales incumplimientos normativos (GDPR, NIS2, FISMA) y exposición a sanciones regulatorias.

La situación de los empleados en furlough agrava el riesgo, al reducir la capacidad de respuesta y monitorización, y facilitar la explotación de cuentas inactivas o poco vigiladas.

Medidas de Mitigación y Recomendaciones

Los expertos recomiendan una batería de medidas urgentes:

– Refuerzo de autenticación multifactor (MFA) en todos los accesos remotos.
– Monitorización avanzada de logs y evaluación continua de actividad anómala en cuentas de empleados inactivos.
– Campañas de concienciación específica ante phishing y ataques de ingeniería social dirigidos.
– Parcheado inmediato de las vulnerabilidades críticas (CVE-2023-23397, CVE-2023-28252, CVE-2024-21412).
– Revisión de políticas de acceso y desactivación temporal de cuentas de empleados en furlough.
– Simulacros de respuesta a incidentes y actualización de planes de contingencia.

Opinión de Expertos

John Miller, analista senior de amenazas en Mandiant, señala: “Los actores maliciosos están aprovechando el vacío de vigilancia y los recursos limitados de las agencias para obtener acceso persistente. La velocidad de reacción y la visibilidad sobre las cuentas inactivas son ahora críticas”.

Por su parte, Alicia Pérez, CISO de una agencia federal, subraya la necesidad de “automatizar la detección de amenazas y fortalecer la capacitación del personal, dado que los ataques se están personalizando aprovechando la coyuntura personal y profesional de los empleados”.

Implicaciones para Empresas y Usuarios

El panorama descrito tiene implicaciones más allá del ámbito federal estadounidense. El uso de técnicas y exploits contra usuarios en situación vulnerable puede extenderse a empresas privadas que atraviesen procesos de ERTE, reestructuraciones o reducciones de plantilla. Además, la exposición de datos personales de empleados públicos puede derivar en ataques de suplantación y fraudes contra otros organismos y entidades privadas.

En términos de cumplimiento normativo, el incumplimiento de la GDPR y la NIS2 puede acarrear sanciones cuantiosas y obligar a una revisión profunda de los procesos de gestión de identidades y accesos.

Conclusiones

El incremento de ataques dirigidos a agencias gubernamentales y empleados en situación de suspensión laboral en EE. UU. evidencia la capacidad de adaptación de los actores de amenazas y la importancia de mantener altos estándares de ciberseguridad, incluso en contextos de crisis presupuestaria. La resiliencia organizativa, la formación continua y la automatización de la detección de amenazas emergen como factores críticos para mitigar los riesgos presentes y futuros.

(Fuente: www.darkreading.com)