Información general

Conozca la amenaza para vencerla

Los ciberataques son más frecuentes, creativos y rápidos que nunca. Por ese motivo, entender las tácticas de los ciberatacantes es fundamental. El IBM Security® X-Force® Threat Intelligence Index 2023 ofrece a los directores de seguridad de la información (CISO, por su sigla en inglés), equipos de seguridad y líderes empresariales información útil para ayudarles a entender cómo atacan los actores de amenazas y cómo proteger de forma proactiva a su organización.

Tipos de ataque

Al descubierto: los backdoors facilitan el ransomware

La implementación de backdoors o “puertas traseras”, que habilitan el acceso remoto a los sistemas, fue la acción más común ejecutada por los ciberatacantes que los expertos de respuesta a incidentes de X-Force tuvieron que gestionar. El aspecto positivo: el 67 % de los ataques que utilizaban backdoors fueron ataques de ransomware fallidos gracias a que los sistemas de prevención lograron obstaculizarlos antes de que se implementase el ransomware.

21 %

de incidentes en los que se utilizaron backdoors

17 %

de los ataques en 2022 fueron de ransomware

6 %

de los ataques se debieron al compromiso del correo electrónico empresarial

Sugerencia:

entender el punto de vista del ciberatacante acerca de los riesgos conocidos y desconocidos

Comprender el punto de vista del ciberatacante acerca de los riesgos conocidos y desconocidos ayuda a las organizaciones a adoptar medidas preventivas para evitar incidentes.

Extorsión

Las víctimas sintieron la presión en el 27 % de los ataques

Independientemente de si fueron casos de ransomware, de compromiso del correo electrónico empresarial (BEC, por su sigla en inglés) o de denegación de servicio distribuido (DDoS, por su sigla en inglés), el 27% de los ataques estuvieron relacionados con la extorsión. Cuando los ciberatacantes detectan una debilidad, la aprovechan. Dado que conocen la poca tolerancia del sector respecto de los tiempos de inactividad, los ciberatacantes centraron más intentos de extorsión en la industria manufacturera que en cualquier otra industria.

de los casos de extorsión apuntaron a la industria manufacturera
de los ataques extorsivos se dirigieron a Europa

Prepárese y responda más rápido

Obtenga recomendaciones que le ayuden a adelantarse a las amenazas.

Vectores de infección

Phishing La mejor forma de acceder de los ciberatacantes

Por segundo año consecutivo, el phishing fue el principal vector de infección: se identificó en el 41 % de los incidentes. Más de la mitad de los ataques de phishing utilizaron archivos adjuntos de phishing de objetivo definido. X-Force también observó un aumento del 100 % al mes en los intentos de thread hijacking, es decir, cuando un ciberatacante se hace pasar por otra persona y utiliza conversaciones de correo electrónico existentes con fines maliciosos.

41 %

de los ataques utilizaron phishing

26 %

de los ataques explotaron las vulnerabilidades de aplicaciones de uso público

16 %

de los ataques usaron cuentas válidas

Vulnerabilidades

Solo el 26 % de las nuevas vulnerabilidades tenían exploits conocidos

La proporción de vulnerabilidades con exploits conocidos disminuyó 10 puntos porcentuales en los últimos años. No obstante, los ciberdelincuentes ya tienen acceso a más de 78 000 exploits conocidos. Este acceso permitió que fuera más fácil aprovechar vulnerabilidades antiguas y sin parches, lo que saca a la luz la necesidad de una estrategia de administración de vulnerabilidades bien definida, que incluya un mejor conocimiento de la superficie de ataque y la priorización de los parches basada en el riesgo.

Nuevas vulnerabilidades con exploits
de los exploits conocidos eran nuevos en 2022

Sugerencia:

necesita analizar múltiples factores

Identifique, priorice y remedie las vulnerabilidades más importantes.

Ransomware

Los rápidos ataques de ransomware exigen una respuesta rápida

Aunque hubo un ligero descenso de los ataques de ransomware, un estudio de X-Force determinó que el tiempo de ejecución de los ataques se redujo un 94% en los últimos años. Lo que antes se tardaba meses, ahora se hace en cuestión de días. Dado que los ciberatacantes se mueven con más rapidez, las organizaciones deben adoptar un enfoque de ciberseguridad proactivo y basado en las amenazas.

Más de 60 días

Tiempo de implementación de ransomware en 2019

9,5 días

Tiempo de implementación de ransomware en 2020

3,85 días

Tiempo de implementación de ransomware en 2021

Próximos pasos