X-Force Threat Intelligence Index de 2023
Obtenga insights para anticiparse y adelantarse a las amenazas de ciberseguridad.
Información general
Conozca la amenaza para vencerla
Los ciberataques son más frecuentes, creativos y rápidos que nunca. Por eso es crucial entender las tácticas de los ciberatacantes. IBM Security X-Force® Threat Intelligence Index 2023 ofrece a los directores de seguridad de la información (CISO, por su sigla en inglés), equipos de seguridad y líderes empresariales información útil para ayudarles a entender cómo operan quienes amenazan con un ataque y cómo proteger de forma proactiva a su organización.
Tipos de ataques
Acceso desbloqueado: Las puertas traseras facilitan el ransomware
La implementación de puertas traseras que habilitan el acceso remoto a los sistemas fue la acción más común ejecutada por los ciberatacantes que los expertos de respuesta a incidentes de X-Force tuvieron que gestionar. El aspecto positivo: El 67 % de los casos de puerta trasera se trataron de ataques fallidos de ransomware gracias a que los protectores pudieron bloquear la puerta trasera antes de que el ransomware se implementara.
21 %
de incidentes en los que se utilizaron puertas traseras
17 %
de los ataques en 2022 fueron de ransomware
6 %
de los ataques se generaron por correos empresariales vulnerados
Conclusiones de los expertos: Cómo se accede a las puertas traseras
Vea a Andy Piazza, director global de Threat Intelligence de IBM Security X-Force, explicando las tres acciones principales de quienes amenazan con un ataque.
Consejo:
Comprenda el punto de vista del ciberatacante acerca de los riesgos conocidos y desconocidos
Comprender el punto de vista del ciberatacante acerca de los riesgos conocidos y desconocidos ayuda a las organizaciones a adoptar medidas preventivas para evitar incidentes.

Extorsión
Las víctimas sintieron presión en 27 % de los ataques
Independientemente de si fueron casos de ransomware o ataques al correo electrónico empresarial (BEC) o de denegación de servicio distribuido (DDoS), el 27 % de los ataques estuvieron relacionados con la extorsión. Cuando los ciberatacantes detectan una debilidad, la aprovechan. Ya que conocen la poca tolerancia del sector respecto de los tiempos de inactividad, los ciberatacantes centraron más intentos de extorsión en la industria manufacturera que en cualquier otro sector.
Prepárese y responda más rápido
Obtenga recomendaciones que le ayuden a adelantarse a las amenazas.
Vectores de infección
Phishing: La principal forma en la que los ciberatacantes obtuvieron acceso
Por segundo año consecutivo, el phishing fue el principal vector de infección: se identificó en 41 % de los incidentes. Más de la mitad de los ataques de phishing utilizaron archivos adjuntos de phishing de objetivo definido. X-Force también observó un aumento de 100 % al mes en los intentos de thread hijacking, es decir, cuando un ciberatacante se hace pasar por otra persona y utiliza conversaciones de correo electrónico existentes con fines maliciosos.
41 %
de los ataques utilizaron phishing
26 %
de los ataques explotaron las vulnerabilidades de aplicaciones de uso público
16 %
de los ataques usaron cuentas válidas
Conclusiones de los expertos: Datos sobre phishing
Stephanie “Snow” Carruthers, directora del equipo de hackers de IBM Security X-Force Red, explica por qué el phishing fue el principal vector de infección.
Vulnerabilidades
Solo se aprovechó 26 % de las nuevas vulnerabilidades
La proporción de vulnerabilidades con un objetivo conocido disminuyó 10 puntos porcentuales en los últimos años. No obstante, los ciberdelincuentes ya tienen acceso a más de 78 000 vulnerabilidades conocidas. Este acceso permitió que fuera más fácil aprovechar vulnerabilidades antiguas y sin parches, destacando la necesidad de una estrategia de gestión bien definida que incluya un mejor conocimiento de la superficie de ataque y la priorización de los parches basada en el riesgo.
Consejo:
Necesita analizar múltiples factores
Identifique, priorice y resuelva las vulnerabilidades más importantes.

Ransomware
Los rápidos ataques de ransomware exigen respuestas más rápidas
Aunque hubo un ligero descenso de los ataques de ransomware, un estudio de X-Force determinó que el tiempo de ejecución de los ataques se redujo un 94 % en los últimos años. Lo que antes les llevaba meses, ahora les toma a los ciberatacantes solo unos días. Dado que los ciberatacantes se mueven más rápidamente, las organizaciones deben tener un enfoque de ciberseguridad proactivo y basado en la amenaza.
Más de 60 días
Tiempo de implementación de ransomware en 2019
9.5 días
Tiempo de implementación de ransomware en 2020
3.85 días
Tiempo de implementación de ransomware en 2021