• Home /

  • /

  • La semana en ciberataques del 8 al 15 de mayo

Ciberseguridad

La semana en ciberataques del 8 al 15 de mayo

En el siglo XXI, muchas de las guerras se libran en el ciberespacio. Los cibermalos siguen afinando sus ataques sin importar un país o sector en concreto.

Periodista especializado en tecnología, ciberseguridad e innovación.

6 minutos

portada semanal ciberseguridad

Mayo continúa su camino y con él los ciberataques. Según el informe semanal realizado por hackmanac, cuya base de datos se nutre tanto de fuentes del Clear Web como de la Dark Web, en los últimos siete días se han registrado 265 incidentes en 33 países, lo que evidencia la intensidad y alcance global de las amenazas digitales actuales.

El grupo de cibercriminales más activo fue NoName057(16), quien se atribuyó la responsabilidad de 70 ataques, consolidando su papel como uno de los actores más agresivos del panorama reciente.

India, tal y como recoge este informe, ha sido el país más golpeado, con 59 ciberataques, lo que representa un 22,3% del total global. Esta cifra refleja una preocupante tendencia de concentración de ataques en economías emergentes con alta dependencia digital.

En cuanto a sectores, el más afectado fue el de Gobierno, Militar y Fuerzas del Orden, acumulando el 44,6% de los incidentes, es decir, 118 ataques, lo que pone en evidencia la intención de debilitar infraestructuras críticas y sensibles para la seguridad nacional.

De todos los ataques registrados, 6 fueron clasificados como críticos, representando un 2,3% del total. Además, se estima que los datos comprometidos ascienden a aproximadamente 3,7 TB, un volumen considerable que puede tener consecuencias técnicas, económicas y reputacionales severas.

Países más afectados por ciberataques

En la última semana, India ha sido el país más atacado, con un total de 59 ciberataques, representando el 22,3% del total global. Este aumento puede estar vinculado a su creciente infraestructura digital y al contexto político regional.

Le siguen Estados Unidos con 34 ataques, y Ucrania con 25, este último enmarcado en un entorno de guerra híbrida persistente. Francia, Reino Unido y Alemania también figuran entre los más afectados, lo que confirma que los países con mayor desarrollo tecnológico o implicación geopolítica siguen siendo blancos prioritarios.

La distribución muestra un patrón claro: los ciberatacantes se enfocan en economías influyentes o en conflicto.

Sectores más atacados

El sector más golpeado fue el Gobierno/Militar/Fuerzas del Orden (Gov/Mil/LE), acumulando 118 incidentes, lo cual representa el 44,6% del total. Esto pone en evidencia una estrategia clara de los atacantes por debilitar estructuras clave de seguridad y administración pública.

En segundo lugar, está el sector financiero y asegurador con 26 ataques, una industria siempre atractiva por el valor económico de los datos. También se reportaron incidentes en sectores como tecnología de la información (ICT), manufactura, transporte, y salud, lo que refleja la diversificación de objetivos por parte de los actores de amenazas. Ningún sector parece estar completamente a salvo.

Grupos de cibercriminales más activos

El grupo NoName057(16) fue el actor de amenazas más activo, adjudicándose la autoría de 70 ciberataques en tan solo una semana. Este grupo ha ganado notoriedad por su orientación ideológica y objetivos geopolíticos, con frecuentes campañas de denegación de servicio (DDoS) contra instituciones gubernamentales.

Le siguen AnonSec (32 ataques) y Electronic Army Special Forces (27 ataques), ambos con históricos ataques coordinados a infraestructuras críticas. Otros grupos como Keymous+, SafePay, Play o Medusa también figuran, mostrando la pluralidad y especialización del ecosistema cibercriminal actual. Esta competencia entre grupos eleva la sofisticación y volumen de los ataques cada semana.

Lo hemos ido contando en Escudo Digital

En los últimos días, desde Escudo Digital hemos seguido de cerca una intensa actividad en el ámbito de la ciberseguridad. Hemos observado una serie de ataques que lograron comprometer infraestructuras críticas, así como otros que fueron detectados y contenidos a tiempo gracias a mecanismos de defensa cada vez más sofisticados.

Además, hemos registrado la creciente participación de grupos maliciosos conocidos y la aparición de nuevos actores que extienden el espectro de amenazas a nivel internacional, lo que evidencia la evolución constante del cibercrimen.

Nuestro objetivo es ofrecer una cobertura rigurosa y contextualizada de los hechos más relevantes, analizando tanto los patrones como el impacto de estos incidentes.

Estas han sido algunas noticias a destacar:

 

Otras noticias destacadas

Además, destacamos estas noticias de especial relevancia que hemos ido recibiendo desde las distintas empresas de ciberseguridad durante estos últimos siete días:

Aumentan los usuarios afectados por ataques de ransomware en España

El Día contra el Ransomware, establecido por INTERPOL y Kaspersky el 12 de mayo, ha buscado concienciar sobre esta amenaza creciente. Aunque los ataques de ransomware no son masivos, se enfocan en objetivos de alto valor, afectando especialmente a regiones como Oriente Medio, Asia-Pacífico, África y América Latina. En España, los ataques crecieron ligeramente entre 2023 y 2024.

El grupo FunkSec, surgido en 2024, destaca por su uso de inteligencia artificial y tácticas de doble extorsión, superando incluso a grupos establecidos. El modelo Ransomware como Servicio (RaaS) facilita la entrada de nuevos delincuentes. Las LLM y herramientas de automatización permiten ataques sofisticados incluso por actores sin experiencia.

Se prevé un aumento de ataques dirigidos a dispositivos IoT, webcams y sistemas mal configurados. Kaspersky recomienda defensas en capas, actualizaciones constantes, copias de seguridad offline y soluciones como EDR y XDR. La concienciación sigue siendo clave para mitigar el impacto del ransomware.

NordVPN lanza su aplicación para Linux con una nueva interfaz gráfica

NordVPN ha lanzado una interfaz gráfica (GUI) para su aplicación de Linux, una esperada actualización que mejora significativamente la experiencia de usuario. Hasta ahora, los usuarios dependían de la interfaz de línea de comandos (CLI), pero con esta nueva GUI, pueden conectarse a servidores, gestionar opciones y monitorizar su VPN con solo unos clics, sin perder funciones avanzadas.

El diseño es intuitivo, compatible con modos claro y oscuro, y mantiene las características de seguridad de NordVPN, como el protocolo NordWhisper y encriptado postcuántico. Aunque algunas funciones, como la Red Mesh, seguirán disponibles solo en la CLI, los usuarios podrán cambiar libremente entre ambas interfaces.

Inicialmente, la GUI está disponible para los paquetes DEB y RPM, con soporte Snap próximamente. La instalación se realiza con un simple comando. NordVPN reafirma así su compromiso con la comunidad Linux y su misión de llevar la ciberseguridad a todos los usuarios

Trend Micro y la detección de amenazas con IA avanzada

Trend Micro ha anunciado nuevas funciones de detección de amenazas basadas en inteligencia artificial, diseñadas para organizaciones que adoptan la IA a gran escala. Esta solución combina su experiencia en ciberseguridad con la computación acelerada de NVIDIA, el software NVIDIA AI Enterprise y la infraestructura escalable de AWS.

La plataforma, basada en el marco NVIDIA Morpheus, permite el análisis en tiempo real de grandes volúmenes de datos para detectar amenazas con mayor velocidad y precisión. Además, incorpora capacidades como Digital Fingerprinting y NVIDIA RAPIDS para identificar anomalías y prevenir fugas de información.

Trend Vision One™ también integra servicios como Amazon Bedrock, mejorando la respuesta a incidentes mediante IA personalizada. Gracias a esta colaboración, la solución se adapta a cada cliente, priorizando los eventos más críticos.

Disponible en AWS Marketplace, esta arquitectura ofrece rendimiento, escalabilidad y cumplimiento, reforzando la capacidad de las empresas para enfrentar amenazas emergentes en entornos complejos.

Google Forms, una peligrosa herramienta de fraude online

Google Forms, con cerca del 50% del mercado global de formularios, ha sido aprovechado por ciberdelincuentes para lanzar estafas, robar datos y distribuir malware. Su popularidad, gratuidad y apariencia legítima lo convierten en un canal perfecto para el phishing. Según ESET, los atacantes crean formularios falsos que imitan páginas de inicio de sesión o lanzan campañas de “phishing por llamada”, como en el caso “BazarCall”, que suplanta a marcas como PayPal o Netflix.

Además, se abusa de funciones como los cuestionarios para enviar enlaces maliciosos personalizados. Las campañas también han afectado a universidades en EE. UU., con el objetivo de robar credenciales y datos financieros.

ESET recomienda usar contraseñas seguras, activar la autenticación multifactor (MFA), prestar atención a las advertencias de Google y desconfiar de correos urgentes. En caso de sospecha, se aconseja cambiar contraseñas, analizar los dispositivos, bloquear cuentas bancarias y reforzar medidas de seguridad.