Kaspersky ha revelado en su Informe de Análisis de Respuesta a Incidentes 2023 que los ciberataques prolongados representaron el 21.85% de los ataques totales del año pasado. La mayoría de estos incidentes se identificaron únicamente tras descubrirse una fuga de datos, con ataques a la cadena de suministro siendo una causa principal.
Informe de Kaspersky revela que la mitad de los Ciberataques prolongados solo se descubrieron tras fugas de datos
(16/Sep/2024 – Panama24Horas web) Panamá.- Un reciente informe de Kaspersky ha revelado que el 21.85% de los ciberataques en 2023 tardaron más de un mes en ser descubiertos, marcando un aumento significativo en comparación con el año anterior. La mitad de estos ataques prolongados se detectaron solo tras la identificación de una fuga de datos. Este informe forma parte del Informe de Análisis de Respuesta a Incidentes 2023 de Kaspersky, cuyo propósito es asistir a las empresas en la gestión y respuesta a incidentes de seguridad.
El informe destaca que los ataques que explotan las relaciones de confianza entre empresas, como los realizados a través de la cadena de suministro, representaron más del 6% de los incidentes prolongados. Estos ataques abarcan diversas categorías, incluyendo conexiones VPN, proveedores de servicios en la nube, autenticación y criptografía, además de programas afiliados. Esta tendencia permite a los ciberdelincuentes llevar a cabo invasiones de gran escala con mayor eficacia que los ataques individuales.
Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky, comenta: “Las amenazas de ciberseguridad evolucionan continuamente y nuestro estudio más reciente enfatiza el papel crítico de la confianza en los ciberataques. En 2023, y por primera vez en los últimos años, los ataques realizados a través de la cadena de suministro o relaciones de confianza estuvieron entre los tres vectores más utilizados. La mitad de estos incidentes se descubrieron solo después de que se identificó una fuga de datos”.
Una de las razones detrás de la demora en la detección es que la empresa que sirve como vector inicial de infección no suele sufrir daños directos y, por ende, no siempre es reconocida como víctima. Esto puede llevar a una resistencia a colaborar y dificulta la identificación de la falla que originó el ataque. Las organizaciones afectadas necesitan la colaboración de la empresa que fue la primera víctima para comprender cómo ocurrió el ataque y definir las acciones a seguir.
Chavarro añade: “Al explotar estas relaciones, los delincuentes pueden extender los ataques e infiltrarse en las redes durante períodos prolongados, lo que representa un riesgo significativo para las organizaciones. Es fundamental que las empresas se mantengan alerta y prioricen las medidas de seguridad para protegerse de estas tácticas sofisticadas”.
Para mitigar los riesgos descritos en el informe, Kaspersky recomienda las siguientes medidas:
• Promover una cultura de concienciación sobre seguridad entre los empleados e implementar políticas robustas de protección de contraseñas.
• Restringir el acceso público a los puertos de gestión e imponer una política de tolerancia cero en la gestión de parches.
• Realizar copias de seguridad de los datos críticos para minimizar los daños.
• Adoptar servicios de seguridad gestionados, como el servicio Kaspersky Managed Detection and Response (MDR), para reforzar la protección contra ataques avanzados y detectar amenazas en sus primeras etapas.
• Solicitar la ayuda de expertos en ciberseguridad, como los servicios de Kaspersky Incident Response, en caso de actividades sospechosas o incidentes ya ocurridos.
Para acceder al informe completo, visite el sitio de Securelist.
Deja un comentario
Su dirección de correo electrónico no será publicada. Los campos requeridos estan marcados con *