Información general
Conozca la amenaza para vencerla
Los ciberataques son más frecuentes, creativos y rápidos que nunca. Por ese motivo, entender las tácticas de los ciberatacantes es fundamental. El IBM Security® X-Force® Threat Intelligence Index 2023 ofrece a los directores de seguridad de la información (CISO, por su sigla en inglés), equipos de seguridad y líderes empresariales información útil para ayudarles a entender cómo atacan los actores de amenazas y cómo proteger de forma proactiva a su organización.
Tipos de ataque
Al descubierto: los backdoors facilitan el ransomware
La implementación de backdoors o “puertas traseras”, que habilitan el acceso remoto a los sistemas, fue la acción más común ejecutada por los ciberatacantes que los expertos de respuesta a incidentes de X-Force tuvieron que gestionar. El aspecto positivo: el 67 % de los ataques que utilizaban backdoors fueron ataques de ransomware fallidos gracias a que los sistemas de prevención lograron obstaculizarlos antes de que se implementase el ransomware.
21 %
de incidentes en los que se utilizaron backdoors
17 %
de los ataques en 2022 fueron de ransomware
6 %
de los ataques se debieron al compromiso del correo electrónico empresarial
Conclusiones de los expertos: las claves de los backdoors
Vea a Andy Piazza, director global de inteligencia de amenazas de IBM Security X-Force, hablar acerca de las tres acciones principales que ejecutan los actores de amenazas.
Sugerencia:
entender el punto de vista del ciberatacante acerca de los riesgos conocidos y desconocidos
Comprender el punto de vista del ciberatacante acerca de los riesgos conocidos y desconocidos ayuda a las organizaciones a adoptar medidas preventivas para evitar incidentes.

Extorsión
Las víctimas sintieron la presión en el 27 % de los ataques
Independientemente de si fueron casos de ransomware, de compromiso del correo electrónico empresarial (BEC, por su sigla en inglés) o de denegación de servicio distribuido (DDoS, por su sigla en inglés), el 27% de los ataques estuvieron relacionados con la extorsión. Cuando los ciberatacantes detectan una debilidad, la aprovechan. Dado que conocen la poca tolerancia del sector respecto de los tiempos de inactividad, los ciberatacantes centraron más intentos de extorsión en la industria manufacturera que en cualquier otra industria.
Prepárese y responda más rápido
Obtenga recomendaciones que le ayuden a adelantarse a las amenazas.
Vectores de infección
Phishing La mejor forma de acceder de los ciberatacantes
Por segundo año consecutivo, el phishing fue el principal vector de infección: se identificó en el 41 % de los incidentes. Más de la mitad de los ataques de phishing utilizaron archivos adjuntos de phishing de objetivo definido. X-Force también observó un aumento del 100 % al mes en los intentos de thread hijacking, es decir, cuando un ciberatacante se hace pasar por otra persona y utiliza conversaciones de correo electrónico existentes con fines maliciosos.
41 %
de los ataques utilizaron phishing
26 %
de los ataques explotaron las vulnerabilidades de aplicaciones de uso público
16 %
de los ataques usaron cuentas válidas
Conclusiones de los expertos: datos sobre phishing
Stephanie “Snow” Carruthers, directora del equipo de hackers de IBM Security X-Force Red, explica por qué el phishing fue el principal vector de infección.
Vulnerabilidades
Solo el 26 % de las nuevas vulnerabilidades tenían exploits conocidos
La proporción de vulnerabilidades con exploits conocidos disminuyó 10 puntos porcentuales en los últimos años. No obstante, los ciberdelincuentes ya tienen acceso a más de 78 000 exploits conocidos. Este acceso permitió que fuera más fácil aprovechar vulnerabilidades antiguas y sin parches, lo que saca a la luz la necesidad de una estrategia de administración de vulnerabilidades bien definida, que incluya un mejor conocimiento de la superficie de ataque y la priorización de los parches basada en el riesgo.
Sugerencia:
necesita analizar múltiples factores
Identifique, priorice y remedie las vulnerabilidades más importantes.

Ransomware
Los rápidos ataques de ransomware exigen una respuesta rápida
Aunque hubo un ligero descenso de los ataques de ransomware, un estudio de X-Force determinó que el tiempo de ejecución de los ataques se redujo un 94% en los últimos años. Lo que antes se tardaba meses, ahora se hace en cuestión de días. Dado que los ciberatacantes se mueven con más rapidez, las organizaciones deben adoptar un enfoque de ciberseguridad proactivo y basado en las amenazas.
Más de 60 días
Tiempo de implementación de ransomware en 2019
9,5 días
Tiempo de implementación de ransomware en 2020
3,85 días
Tiempo de implementación de ransomware en 2021
Conclusiones de los expertos: realidades del ransomware
John Dwyer, jefe de investigación de IBM Security X-Force, habla acerca de la importancia de la rapidez cuando se trata de ataques de ransomware.