¡Hola a todos! Soy Ian y estoy de regreso para traerles las últimas y más importantes noticias y anuncios sobre la tecnología de IBM. Es oficialmente esa época del año nuevamente, y X-Force de IBM ha lanzado su Índice anual de inteligencia de amenazas, un análisis exhaustivo de todos los datos de investigación recopilados desde enero hasta diciembre de 2023. Este informe incluye literalmente miles de millones de puntos de datos, por lo que es realmente importante. Lo hacemos como un recurso para nuestros clientes, tomadores de decisiones, investigadores y la industria de la ciberseguridad en general, porque el paisaje volátil de hoy, con sus amenazas cada vez más sofisticadas y maliciosas, requiere un esfuerzo colaborativo para proteger a las empresas y ciudadanos. Estos valiosos conocimientos y recomendaciones de investigación pueden ayudarte a responder a los ataques con mayor rapidez y eficacia.
Índice
Backdoors (puertas traseras)
Vamos a enfocarnos en tres temas principales del informe: las puertas traseras, los ransomwares y el phishing. En primer lugar, la acción más comúnmente tomada por los actores de amenazas en 2023 fue la implementación de puertas traseras, que representaron un 21% de los incidentes reportados. Como recordatorio, la acción objetivo es un término que tomamos prestado de la terminología militar y se refiere a la acción que toma un intruso para lograr sus objetivos. Las puertas traseras suelen ser precursoras de eventos de ransomware. Detectar las puertas traseras antes de que se despliegue el ransomware nos da la oportunidad, como Defensores, de prevenir el impacto catastrófico del ransomware encriptando una gran cantidad de sistemas. También ayuda a prevenir las técnicas de doble extorsión que utilizan los actores de amenazas. Si bien muchas organizaciones tienen una visión amplia del panorama de amenazas, X-Force recomienda adoptar una visión que enfatice en los actores de amenazas específicos que tienen más probabilidades de atacar tu industria, organización y geografía.
Ransomware
Veamos ahora el ransomware. Los ataques de ransomware se han vuelto mucho más rápidos, lo que significa que también debemos ser más rápidos en nuestras respuestas. De hecho, la duración promedio de un ataque de ransomware ha pasado de poco más de dos meses a tan solo poco más de tres días. Cuando las cosas se mueven tan rápido, la mejor defensa es estar preparado. Los ataques son inevitables, pero el fracaso no tiene por qué serlo. Las organizaciones deben desarrollar planes de respuesta a incidentes adaptados a su entorno, y estos deben ser practicados y modificados regularmente a medida que la organización cambie. El enfoque debe estar en mejorar la respuesta, la remediación y el tiempo de recuperación.
Phishing
Por último, vamos a hablar un poco sobre el phishing. El trabajo remoto está impulsando un aumento en las amenazas basadas en correos electrónicos, y el phishing sigue siendo el principal vector de infección, con un 41% de la cuota. Un método en particular que experimentó un aumento significativo el año pasado fue el secuestro de hilos de conversación. Los actores de amenazas responden a hilos de correo electrónico recientes para engañar a tus amigos, familiares y compañeros de trabajo y obtener acceso a información, datos o sistemas sensibles. Básicamente, están creando una reacción en cadena con víctimas potenciales. Para empeorar las cosas, los chatbots gratuitos y los servicios de IA como Chat GPT están dificultando la detección de estas amenazas. Para prevenir incidentes similares en el futuro, es importante comprender la causa raíz del incidente, lo cual puede implicar una combinación de factores técnicos, procedimentales y humanos. Por lo tanto, es necesario tener un enfoque integral para identificar todas las posibles causas.
Resumen en una tabla
Tema | Porcentaje de incidencia |
---|---|
Backdoors | 21% |
Ransomware | — |
Phishing | 41% |
Preguntas frecuentes (FAQs)
A continuación, responderemos algunas preguntas frecuentes sobre los temas tratados en el informe:
1. ¿Por qué las puertas traseras son tan peligrosas?
Las puertas traseras son peligrosas porque permiten a los atacantes mantener acceso no autorizado a sistemas y redes, lo que facilita la ejecución de ataques de ransomware y otras acciones maliciosas. Detectar y eliminar las puertas traseras es fundamental para prevenir incidentes devastadores.
2. ¿Qué puedo hacer para protegerme del ransomware?
Para protegerte del ransomware, debes implementar medidas de seguridad sólidas, como mantener tus sistemas y software actualizados, utilizar contraseñas seguras, realizar copias de seguridad regulares y educar a tu personal sobre cómo detectar y evitar los ataques de ransomware.
3. ¿Cómo puedo detectar un intento de phishing?
Los intentos de phishing pueden ser difíciles de detectar, pero hay algunas pautas que puedes seguir para protegerte. Verifica siempre la dirección de correo electrónico del remitente, evita hacer clic en enlaces sospechosos o descargar archivos adjuntos de fuentes desconocidas y ten cuidado con los correos electrónicos que te soliciten información personal o financiera confidencial. Siempre es mejor ser cauteloso y verificar antes de compartir información.
4. ¿Cómo puedo fortalecer mi respuesta a incidentes de ciberseguridad?
Para fortalecer tu respuesta a incidentes de ciberseguridad, es importante contar con un plan de respuesta a incidentes bien definido y practicarlo regularmente. Capacita a tu personal en la detección y respuesta a incidentes, establece procesos claros para la notificación y gestión de incidentes, y mantente actualizado sobre las últimas tendencias y estrategias de respuesta a incidentes.
Espero que esta información te haya sido útil. Si deseas obtener más detalles sobre la investigación de 2023 sobre las puertas traseras, ransomware, phishing y mucho más, asegúrate de descargar el nuevo Índice de inteligencia de amenazas desde el enlace que encontrarás en la descripción de este artículo. ¡Gracias por acompañarme en este episodio de IBM Tech ahora! Si estás interesado en aprender más sobre los temas que he cubierto, asegúrate de explorar los enlaces en la descripción de este artículo y no olvides suscribirte a nuestro canal para mantenerte al día sobre las novedades en el mundo de la tecnología. ¡Hasta la próxima!
¿Te ha resultado útil??
0 / 0
Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!