X-Force Threat Intelligence Index de 2023

Obtenga insights para anticiparse y adelantarse a las amenazas de ciberseguridad.

Información general

Conozca la amenaza para vencerla

Los ciberataques son más frecuentes, creativos y rápidos que nunca. Por eso es crucial entender las tácticas de los ciberatacantes. IBM Security X-Force® Threat Intelligence Index 2023 ofrece a los directores de seguridad de la información (CISO, por su sigla en inglés), equipos de seguridad y líderes empresariales información útil para ayudarles a entender cómo operan quienes amenazan con un ataque y cómo proteger de forma proactiva a su organización.

Tipos de ataques

Acceso desbloqueado: Las puertas traseras facilitan el ransomware

La implementación de puertas traseras que habilitan el acceso remoto a los sistemas fue la acción más común ejecutada por los ciberatacantes que los expertos de respuesta a incidentes de X-Force tuvieron que gestionar. El aspecto positivo: El 67 % de los casos de puerta trasera se trataron de ataques fallidos de ransomware gracias a que los protectores pudieron bloquear la puerta trasera antes de que el ransomware se implementara.

21 %

de incidentes en los que se utilizaron puertas traseras

17 %

de los ataques en 2022 fueron de ransomware

6 %

de los ataques se generaron por correos empresariales vulnerados

Consejo:

Comprenda el punto de vista del ciberatacante acerca de los riesgos conocidos y desconocidos

Comprender el punto de vista del ciberatacante acerca de los riesgos conocidos y desconocidos ayuda a las organizaciones a adoptar medidas preventivas para evitar incidentes.

Extorsión

Las víctimas sintieron presión en 27 % de los ataques

Independientemente de si fueron casos de ransomware o ataques al correo electrónico empresarial (BEC) o de denegación de servicio distribuido (DDoS), el 27 % de los ataques estuvieron relacionados con la extorsión. Cuando los ciberatacantes detectan una debilidad, la aprovechan. Ya que conocen la poca tolerancia del sector respecto de los tiempos de inactividad, los ciberatacantes centraron más intentos de extorsión en la industria manufacturera que en cualquier otro sector.

de las extorsiones apuntaron a la industria manufacturera
de las extorsiones se dirigieron a Europa

Prepárese y responda más rápido

Obtenga recomendaciones que le ayuden a adelantarse a las amenazas.

Vectores de infección

Phishing: La principal forma en la que los ciberatacantes obtuvieron acceso

Por segundo año consecutivo, el phishing fue el principal vector de infección: se identificó en 41 % de los incidentes. Más de la mitad de los ataques de phishing utilizaron archivos adjuntos de phishing de objetivo definido. X-Force también observó un aumento de 100 % al mes en los intentos de thread hijacking, es decir, cuando un ciberatacante se hace pasar por otra persona y utiliza conversaciones de correo electrónico existentes con fines maliciosos.

41 %

de los ataques utilizaron phishing

26 %

de los ataques explotaron las vulnerabilidades de aplicaciones de uso público

16 %

de los ataques usaron cuentas válidas

Vulnerabilidades

Solo se aprovechó 26 % de las nuevas vulnerabilidades

La proporción de vulnerabilidades con un objetivo conocido disminuyó 10 puntos porcentuales en los últimos años. No obstante, los ciberdelincuentes ya tienen acceso a más de 78 000 vulnerabilidades conocidas. Este acceso permitió que fuera más fácil aprovechar vulnerabilidades antiguas y sin parches, destacando la necesidad de una estrategia de gestión bien definida que incluya un mejor conocimiento de la superficie de ataque y la priorización de los parches basada en el riesgo.

nuevas vulnerabilidades aprovechadas
de las vulnerabilidades conocidas aprovechadas eran nuevas en 2022

Consejo:

Necesita analizar múltiples factores

Identifique, priorice y resuelva las vulnerabilidades más importantes.

Ransomware

Los rápidos ataques de ransomware exigen respuestas más rápidas

Aunque hubo un ligero descenso de los ataques de ransomware, un estudio de X-Force determinó que el tiempo de ejecución de los ataques se redujo un 94 % en los últimos años. Lo que antes les llevaba meses, ahora les toma a los ciberatacantes solo unos días. Dado que los ciberatacantes se mueven más rápidamente, las organizaciones deben tener un enfoque de ciberseguridad proactivo y basado en la amenaza.

Más de 60 días

Tiempo de implementación de ransomware en 2019

9.5 días

Tiempo de implementación de ransomware en 2020

3.85 días

Tiempo de implementación de ransomware en 2021

Próximos pasos