El
Informe anual sobre ciberamenazas de ReliaQuest 2025
ofrece una mirada detallada a las principales ciberamenazas que enfrentaron
sus clientes a lo largo de 2024. Basado en un análisis profundo de incidentes
reales, proporciona una visión clara y precisa de lo que realmente sucede
cuando los atacantes atacan.
El año pasado se vió una cantidad récord de ataques de ransomware, un aumento
en la explotación de vulnerabilidades para el acceso inicial y ataques
asistidos por IA que se convirtieron en realidad.
A continuación una descripción general sobre los hallazgos clave del informe y
las principales acciones que debe tomar para defenderse de estas amenazas.
-
Las amenazas cibernéticas ahora son más rápidas que nunca. Los atacantes
están adoptando la IA y la automatización para potenciar sus ataques. La
investigación identificó que, en promedio,
los atacantes pasaron del acceso inicial al movimiento lateral en solo
48 minutos. También les toma a los atacantes poco más de 4 horas exfiltrar datos y 6
horas cifrarlos. Algunos ataques se realizaron en solo 27 minutos. -
Aunque los ataques se están acelerando,
los atacantes se aferran a métodos probados y comprobados como el
phishing para lograr el acceso inicial. Los ataques de phishing y de compromiso de correo electrónico empresarial
se ven cada vez más reforzados por tácticas avanzadas como eludir la MFA y
abusar de Microsoft Teams para la ingeniería social. -
Los atacantes de ransomware están
cambiando de estrategia: el 80% de las infracciones solo incluían exfiltración.
El cifrado ahora es menos efectivo, lo que significa que los grupos de
ransomware utilizan los datos robados como arma para la extorsión, la
reventa o el acceso a objetivos adicionales, aprovechando los temores de
daño a la reputación, multas regulatorias y exposición de información
confidencial. -
Las cuentas de servicio (con permisos elevados y olvidadas) son la puerta de
entrada en el 85% de los casos. -
Falta de monitoreo = ceguera total. La principal causa de brechas es la
falta de registros de actividad en la red. -
El 66% de los ataques usan herramientas legítimas, VPNs sin MFA, software de
acceso remoto y cuentas comprometidas para moverse lateralmente sin ser
detectados.

Los atacantes aceleran sus métodos y es fundamental que las organizaciones
adapten sus defensas en consecuencia. A continuación, se presentan tres pasos
que puede seguir hoy.
-
Incorporar IA y automatización alas operaciones de seguridad. Son
necesarias para seguir el ritmo de las amenazas de la actualidad. Se pueden
manejar alertas de manera autónoma de extremo a extremo para contener
amenazas rápidamente, reducir los tiempos de respuesta y permitir que los
equipos de seguridad se concentren en abordar desafíos más complejos. -
Bloquear los puntos de entrada comunes. Los principales métodos de acceso
inicial incluyen phishing y ataques drive-by, mientras que los
activos públicos y los servicios remotos externos con conexión a Internet
impulsaron las intrusiones activas. -
Proteger los servicios remotos con certificados basados en el cliente y
monitoree los activos públicos en busca de vulnerabilidades. -
Mitigar los riesgos aplicando parches a los sistemas de inmediato, ya que
los atacantes explotan las vulnerabilidades no parcheadas a velocidades
récord. -
Abordar de manera proactiva los ataques de phishing implementando controles
de acceso estrictos y capacitación de los usuarios. -
Eliminar los puntos ciegos. La mayoría de las infracciones de «manos en el
teclado» se debieron a un registro insuficiente y dispositivos no
administrados. -
Implementar soluciones de seguridad de puntos finales en todos los activos
para administrar su superficie de ataque de manera efectiva. -
Habilitar el registro detallado en dispositivos, servidores y tráfico de red
para capturar datos críticos para las investigaciones. -
Establecer políticas claras de retención de registros para almacenamiento en
caliente y frío, lo que garantiza una recuperación rápida durante los
incidentes. -
Debido a esta situación, la empresa ya no puede recuperar los datos
pagando: si ya fueron robados, el daño sobre la reputación es
inminente.
Fuente:
ReliquiaQuest