En este momento estás viendo Las amenazas de la Dark Web ponen en la mira a las empresas estadounidenses

Las amenazas de la Dark Web ponen en la mira a las empresas estadounidenses

  • Autor de la entrada:
  • Categoría de la entrada:Análisis
  • Última modificación de la entrada:agosto 4, 2025

Cuando se trata de amenazas de la Dark Web, Estados Unidos es un objetivo prioritario.

Un nuevo informe de la empresa de inteligencia de amenazas SOCRadar reveló que más de cuatro de cada cinco (82%) amenazas de la Dark Web dirigidas a Norteamérica se dirigieron a Estados Unidos en los últimos 12 meses. «El alto porcentaje en Estados Unidos sugiere una mayor presencia digital y objetivos más atractivos», señaló el informe.

El informe de 26 páginas también reveló que el Tío Sam es un objetivo popular para los extorsionadores de ransomware, con el 88% de esos ataques dirigidos a organizaciones con sede en Estados Unidos. «Las empresas de alto valor, las extensas redes digitales y las mayores oportunidades financieras probablemente atraen a los atacantes al mercado estadounidense», argumentó.

Si bien Canadá (9,7%) y México (1,8%) fueron objetivos considerablemente menores, el informe advirtió: «Todos los países deben mantenerse alerta y fortalecer activamente las defensas de ciberseguridad contra las amenazas de ransomware».

Grant Leonard, CISO de campo de Lumifi Cyber, empresa de servicios gestionados de detección y respuesta con sede en Scottsdale, Arizona, explicó que Estados Unidos es un país sofisticado y tecnológicamente avanzado, con millones de usuarios en línea que comparten y realizan negocios de una forma que los convierte en blanco de los delincuentes.

Las empresas estadounidenses también podrían estar más dispuestas a pagar a los autores de ransomware que las de otros países. «La realidad es que hay muchas víctimas que cuentan con algún tipo de seguro y están dispuestas a pagar para seguir operando», declaró.

«Lamentablemente, muchas organizaciones con sede en Estados Unidos todavía pagan rescates», añadió Damon Small, miembro de la junta directiva de Xcape, empresa de pruebas de penetración, respuesta a incidentes y servicios de TI gestionados con sede en Los Ángeles.

«Estados Unidos podría pronto seguir el ejemplo de otros países e introducir regulaciones que prohíban esto y que también exijan una infraestructura de seguridad más robusta», declaró. «Irónicamente, vemos que parte de esto se debe a que las compañías de seguros exigen dicha infraestructura al suscribir pólizas cibernéticas».

En busca del éxito.

Estados Unidos cuenta con una sólida infraestructura financiera que también lo hace atractivo para quienes realizan extorsiones cibernéticas. «La conectividad entre las billeteras de criptomonedas y las monedas fiduciarias permite que los actores de amenazas moneticen sus esfuerzos de forma más rápida y eficiente», afirmó Jason Hogg, presidente ejecutivo de Cypfer, una firma global de ciberseguridad especializada en respuesta a incidentes, recuperación de ransomware, análisis forense digital y gestión de riesgos cibernéticos.

«Esto se ve agravado por dos factores principales», declaró. «En primer lugar, la concentración de empresas grandes y lucrativas en Estados Unidos. En segundo lugar, el tamaño y la escala de las empresas, tanto en términos de empleados como de consumidores, requieren infraestructuras grandes y complejas, lo que resulta en mayores puntos de entrada o acceso debido a la conectividad avanzada de las interfaces móviles y digitales para respaldar sus operaciones y comercio».

«Además, la presión regulatoria y la exposición al riesgo reputacional incentivan el pago de rescates para una resolución más rápida», añadió.

La mayor fortaleza de EE.UU. se ha convertido en su talón de Aquiles en el ciberespacio, afirmó John Wilson, investigador principal de investigación de amenazas en Fortra, una empresa de servicios de ciberseguridad con sede en Eden Prairie, Minnesota.

“EE.UU. innova, adopta y escala con mayor rapidez que cualquier otro país, razón por la cual está siendo atacado duramente por todos los hackers del mundo”, declaró.

“El éxito en la era digital aparentemente viene acompañado de una señal de ‘mayor superficie de exposición’”, añadió.

Engaño HTTPS.

Otra área que distingue a EE.UU. es el phishing. Presenta la mayor proporción de ataques de phishing, con más del 61%. Esto contrasta con Canadá, con alrededor del 38%, y México, con un minúsculo 0,41%.

Los investigadores de SOCRadar también descubrieron que una gran proporción de sitios de phishing utilizan el protocolo HTTPS (71,1%), en comparación con los que utilizan HTTP (28,9%). “Esto puede parecer sorprendente, ya que HTTPS suele asociarse con sitios web seguros”, señala el informe. “Sin embargo, los atacantes ahora utilizan HTTPS para engañar a los usuarios y hacerles creer que un sitio es seguro. El icono del candado en los navegadores puede dar una falsa sensación de confianza”.

Añadió que los usuarios no deben basarse únicamente en HTTPS para evaluar la seguridad de un sitio web, y que las empresas deben educar a su personal y clientes para que vean más allá del candado y detecten indicios de phishing.

“En EE.UU., los ataques de phishing son cada vez más selectivos, utilizando campañas altamente personalizadas impulsadas por la ingeniería social y el raspado de datos mejorado con IA”, afirmó Darren Guccione, director ejecutivo de Keeper Security, una empresa de gestión de contraseñas y almacenamiento en línea con sede en Chicago.

“Las plataformas de phishing como servicio están impulsando esto al ofrecer un despliegue rápido de campañas, lo que reduce aún más la barrera de entrada para los ciberdelincuentes”, declaró. “Estos ciberdelincuentes no solo se basan en credenciales robadas, sino también en la manipulación social para vulnerar la protección de la identidad”.

“Los videos deepfake son una preocupación específica en esta área”, continuó, “ya que los modelos de IA hacen que estos métodos de ataque sean más rápidos, económicos y sustanciales. A medida que los atacantes se vuelven más sofisticados, la necesidad de métodos de verificación de identidad más robustos y dinámicos, como la autenticación multifactor (MFA) y la biometría, será imperativa para defenderse de estas amenazas cada vez más complejas”.

El alto costo de una protección de datos deficiente.

Hogg, de Cypfer, sostuvo que, a medida que los actores de amenazas continúan implementando y ampliando sus propias capacidades de IA, los ataques que utilizan ingeniería social seguirán acelerando el número de filtraciones. “Esto enfatiza la necesidad de que las personas estén alertas y sean cuidadosas con la información que publican a través de las redes sociales y otras plataformas de acceso público”, afirmó.

Mientras las empresas estadounidenses consideren la ciberseguridad un factor de costo en lugar de una parte necesaria de la protección de sus activos de información, seguiremos adelantándonos a los adversarios que intentan robarlos, añadió Small de Xcape.

“La información tiene un valor muy real y los delincuentes saben cómo monetizar sus actividades”, afirmó. Según el informe, más de la mitad (58,4%) de todas las actividades de amenazas implicaron la venta de datos, herramientas o servicios robados. “Las empresas deben dedicar tiempo a comprender el valor de sus activos de información para poder priorizar cuáles proteger y cuánto invertir en su protección”, aconsejó Small.

“Los enfoques de seguridad tradicionales, consistentes en actualizar las defensas para combatir las tácticas de amenazas generales, no solo en Norteamérica, sino en todo el mundo, ya no son suficientes para proteger la información y los sistemas sensibles”, añadió John Watters, director ejecutivo y socio director de iCounter, proveedor de inteligencia de riesgos cibernéticos con sede en Dallas.

“Para defenderse eficazmente de los rápidos avances en ataques dirigidos impulsados por la IA”, declaró, “las organizaciones necesitan más que mera inteligencia procesable: necesitan análisis basados en IA de las innovaciones en los ataques y conocimiento sobre sus propias debilidades específicas, que pueden ser explotadas por terceros”.