El panorama de la ciberseguridad en 2023 ha estado marcado por un aumento significativo en incidentes relacionados con malware, piratería y vulnerabilidades de seguridad en general, según revela un informe reciente de Unit42, la unidad de inteligencia de amenazas de Palo Alto Networks.
En un análisis exhaustivo de los datos recopilados durante el año pasado, se ha encontrado que aproximadamente el 56% de los problemas investigados estaban vinculados de alguna manera con el malware. Sin embargo, lo que resulta aún más preocupante es que los atacantes están empleando una amplia gama de herramientas, desde el malware tradicional hasta las tácticas de "live off the land", aprovechando las herramientas del sistema para evitar la detección y eludir las defensas de seguridad.
De acuerdo con el informe, el 42% de las investigaciones sobre piratería incluían la presencia de un backdoor, mientras que el 32% de los casos relacionados con malware presentaban algún tipo de software de comando y control interactivo. Además, los casos de malware se utilizaron para destruir datos el 4,1% de las veces, lo que representa un aumento alarmante de cinco veces con respecto a 2022.
Otro dato relevante es que casi el 35% de los casos de Respuesta a Incidentes (IR) implicaron interrupciones en el negocio, lo que subraya el impacto directo que estos ataques tienen en la operatividad de las organizaciones.
En términos de costes, más del 86% de los clientes experimentaron algún tipo de coste legal o normativo en los últimos dos años y medio, con más del 78% enfrentando costos de recuperación. Estas cifras reflejan el tremendo impacto financiero que los incidentes de ciberseguridad pueden tener en las empresas.
Otro hallazgo preocupante es el aumento en las respuestas a incidentes relacionados con casos en la nube, que aumentaron del 6% en 2021 al 16,6% en 2023, lo que sugiere un cambio en las tácticas de los atacantes hacia entornos de nube cada vez más populares.
Sin embargo, uno de los puntos más destacados del informe es que el 75% de los ataques de ransomware y brechas tienen una causa común: la exposición a la superficie de ataque orientada a internet. Una prueba más de la importancia crítica de proteger adecuadamente los activos digitales y de implementar medidas de seguridad robustas para mitigar estos riesgos.
[La ciberseguridad, el reto a superar para la consolidación del IoT en la industria]
Tanto es así que la explotación de vulnerabilidades en internet ha superado al phishing como el principal vector de acceso inicial, relegando al uso de credenciales comprometidas al segundo lugar.
Sólo dos días de tranquilidad
Pero si hay una cifra que debe llamarnos la atención, esa es la reducción drástica en el tiempo transcurrido entre brechas, que disminuyó a dos días en 2023, en comparación con los nueve días de 2021. En el 45% de los casos de respuesta a incidentes, los atacantes lograron extraer datos en menos de un día después del inicio del ataque, evidenciando la rapidez y la eficacia con la que operan los ciberdelincuentes.
Un ejemplo paradigmático lo encontramos en un caso de ransomware en el que los atacantes lograron obtener acceso a una organización, exfiltrar terabytes de datos y desplegar ransomware en casi 10,000 endpoints en menos de 14 horas.
Estas tácticas de extorsión, según el informe, se han vuelto cada vez más exitosas, con el 82% de los casos involucrando el robo de datos y el 27% utilizando tácticas de acoso para presionar a las víctimas a pagar. Lo más sorprendente es que casi el 68% de los atacantes cumplieron sus promesas de extorsión después de recibir el pago, aunque el 21% no lo hizo.