Ir al contenido principal
Volver a Blogs

Perspectivas de la industria

Skyhigh SecurityConclusiones del informe de Verizon sobre investigaciones de filtraciones de datos en 2024

21 de mayo de 2024

Por Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security

¡Ya estamos otra vez en esa época del año! Se ha publicado la última edición del aclamado Informe de Verizon sobre investigaciones de filtraciones de datos (DBIR), que ofrece los aspectos más destacados y valiosos sobre el panorama de amenazas en constante cambio, los vectores de ataque más significativos y los sectores objetivo. Considérelo el boletín de calificaciones anual de la industria InfoSec.

La edición de 2024 marca la 17ª entrega del informe y comienza con un reconocimiento de la evolución del entorno de las ciberamenazas. En particular, el año pasado fue especialmente activo para la ciberdelincuencia. Verizon analizó 30.458 incidentes de seguridad del mundo real, 10.626 de los cuales fueron violaciones de datos confirmadas, un récord que afectó a víctimas de 94 países.

Si aún no ha tenido la oportunidad de leer detenidamente este último informe DBIR de Verizon, aquí tiene algunos puntos clave y perspectivas interesantes:

  • Verizon ha revisado su clasificación del "elemento humano":
    • Anteriormente, el elemento humano abarcaba cualquier actividad en la que participara un humano, como el phishing, el compromiso del correo electrónico empresarial y las amenazas internas.
    • Ahora, Verizon se centra específicamente en el elemento humano no malicioso.
    • Los incidentes en los que interviene un elemento humano ya no incluyen actividades maliciosas intencionadas, sino situaciones en las que los individuos son víctimas de ataques de ingeniería social o cometen errores.
  • Verizon también ha ajustado su clasificación de "ransomware":
    • En lugar de centrarse únicamente en el ransomware, Verizon agrupa ahora el ransomware con ataques similares de "extorsión".
    • La principal distinción es que en un ataque de ransomware, el autor cifra los datos de la víctima y exige un rescate por su liberación, mientras que en un ataque de extorsión, el autor roba los datos y amenaza con hacerlos públicos a menos que se le pague.
    • Mientras que los incidentes de ransomware han disminuido ligeramente, los ataques de extorsión han aumentado considerablemente. Debido a sus similitudes, Verizon los clasifica ahora bajo el mismo paraguas.
  • La IA generativa está notablemente ausente.
    • Verizon observa que a pesar del rumor que rodea a la IA generativa dentro de la comunidad de la ciberseguridad y el conocido potencial de su uso por parte de los actores de amenazas, actualmente no hay pruebas que sugieran que se esté empleando de forma significativa.
    • Sugiere que no hay un avance inminente ni un impacto notable en la respuesta a incidentes de las posibles optimizaciones del lado del ataque. Verizon no ve la IA generativa como una amenaza significativa a menos que se produzcan cambios sustanciales.
  • El treinta y dos por ciento de las violaciones implican ransomware o tácticas de extorsión.
    • Mientras que los incidentes de ransomware se han estabilizado y han disminuido ligeramente tras un repunte en 2022, los casos de extorsión han aumentado considerablemente, lo que ha provocado un aumento global significativo de este tipo de ataques.
    • El ransomware y la extorsión se encuentran entre las tres principales acciones de amenaza en el 92% de las industrias y están implicados en el 62% de los incidentes con motivación financiera.
  • El 68% de las infracciones están relacionadas con acciones humanas no maliciosas.
    • Algunos ejemplos son los empleados engañados por ataques de ingeniería social o errores de configuración informática.
    • Esto representa un ligero descenso con respecto al 74% del año pasado. Sin embargo, es importante señalar que si se excluyeran los incidentes maliciosos de los datos del año pasado, el porcentaje también se habría situado en torno al 68%. Así pues, la tasa de ataques dirigidos contra el elemento humano se ha mantenido constantemente alta.
  • El tiempo medio que tarda un usuario en caer en la trampa de un correo electrónico de phishing es inferior a 60 segundos.
    • Tras caer inicialmente en la trampa del correo electrónico, los usuarios tardan una media de sólo 28 segundos en introducir los datos solicitados.
  • En la última década, las credenciales robadas han estado implicadas en el 31% de todas las violaciones. Este año, se han encontrado en el 38% de las violaciones.

A pesar de la disminución de los ataques a aplicaciones web básicas en comparación con los ataques de ingeniería social y los basados en errores, las credenciales robadas siguen estando implicadas en el 77% de los ataques.

¿Qué hay que hacer?

El dicho "los seres humanos son el eslabón más débil" es adecuado en este caso. A pesar de las estrictas medidas de seguridad, los humanos siguen siendo vulnerables a la ingeniería social y a errores como la desconfiguración del sistema, las contraseñas débiles y el uso accidental de enlaces o software maliciosos. También influyen los sesgos cognitivos, que llevan a un exceso de confianza en la detección de amenazas y a subestimar los riesgos de ataque. Los recientes hallazgos de Verizon ponen de relieve estas vulnerabilidades constantes.

Adoptar principios de Confianza Cero es vital para abordar los errores humanos y las vulnerabilidades, porque verifica continuamente a cada usuario y dispositivo, reduciendo la dependencia de los usuarios internos inherentemente confiados. Aplica estrictos controles de acceso, limita el daño potencial de los errores humanos o las acciones maliciosas y enriquece la supervisión para detectar y responder rápidamente a las actividades sospechosas, mitigando así los riesgos asociados al comportamiento humano.

Aunque no hace falta decir que estos ataques tuvieron un impacto significativo en los seres humanos, los datos de las empresas fueron posiblemente la mayor víctima durante el periodo de tiempo cubierto. Tanto si los datos fueron cifrados y se pidió rescate por ellos a manos de extorsionistas, como si se perdieron en ataques de phishing (de los que hubo muchos) o fueron robados gracias a la explotación de tecnologías VPN heredadas, la pérdida de datos fue uno de los denominadores más comunes en todo el informe.

Sirve como otro duro recordatorio de la importancia de adoptar un enfoque de la seguridad centrado en los datos. Después de todo, la ciberseguridad es fundamentalmente un problema de datos. A través de los vectores de correo electrónico a los que se dirigen predominantemente los ataques de phishing, los activos en la nube que albergan cada vez más datos y los datos internos dispersos por los entornos empresariales, es fundamental tener los datos identificados, clasificados y protegidos de forma coherente dondequiera que vivan y vayan.

Si echamos un vistazo a la instantánea "Year in review" de Verizon, los ataques de alto perfil relacionados con productos VPN aparecieron en varias ocasiones. Citando a la propia Verizon, "cualquier cosa que aumente su superficie de ataque en Internet puede ser un objetivo y potencialmente ser el primer punto de apoyo para un actor externo de amenazas, y como tal, el enfoque debe ser tratar de mantener los puntos de apoyo al mínimo."

Esto, una vez más, refuerza el continuo empuje de los líderes de pensamiento de la industria y la seguridad para adoptar principios de Confianza Cero. He aquí algunas razones:

  1. Confianza asumida: Las VPN conceden un amplio acceso a la red una vez conectados, mientras que Zero Trust verifica continuamente la identidad del usuario y sus derechos de acceso.
  2. Control de acceso: Las VPN ofrecen un amplio acceso, lo que dificulta la aplicación del mínimo privilegio. Zero Trust garantiza un acceso estricto y granular a recursos específicos.
  3. Seguridad estática: Las VPN dependen de un perímetro estático, lo que resulta menos eficaz para las plantillas distribuidas y los servicios en la nube. Zero Trust asegura cada solicitud de acceso, independientemente de su ubicación.
  4. Movimiento lateral: Las VPN facilitan el movimiento lateral en caso de violación. Zero Trust segmenta la red y la verifica continuamente, limitando las brechas y el movimiento de los atacantes.

Lo esencial

Los informes anuales de Verizon sobre la investigación de las violaciones de datos son siempre bienvenidos, ya que siguen arrojando luz sobre las amenazas, los riesgos y las vulnerabilidades que siguen afectando a organizaciones de todo tipo y tamaño en todo el mundo.

Siempre existe la esperanza de que las organizaciones presten atención a estas ideas para reforzar sus regímenes de seguridad. La realidad, sin embargo, es que muchos de los temas más comunes y recurrentes del phishing, la ingeniería social y los ataques de movimiento lateral siguen apareciendo en cantidades bastante llamativas.

Como ya se ha mencionado, animamos encarecidamente a adoptar un enfoque de la seguridad centrado en los datos, centrándose en la protección de los mismos, dondequiera que se utilicen, por cualquier dispositivo, a través de cualquier medio de conectividad y colaboración, y desde cualquier lugar. Dar prioridad a la protección de los datos ayudará en última instancia a las organizaciones a mitigar muchas de las amenazas y riesgos destacados en el informe de Verizon.

Volver a Blogs

Contenido relacionado

Noticias en miniatura
Seguridad en la nube

La ventaja de Skyhigh Client Proxy Context

Jeff Ebeling - 9 de julio de 2024

Noticias en miniatura
Perspectivas de la industria

Revolucione su investigación con la IA

Cleo McMichael - 28 de junio de 2024

Blogs recientes

Seguridad en la nube

La ventaja de Skyhigh Client Proxy Context

Jeff Ebeling - 9 de julio de 2024

Perspectivas de la industria

Revolucione su investigación con la IA

Cleo McMichael - 28 de junio de 2024

Perspectivas de la industria

Pasarela Web heredada vs. Pasarela Web de nueva generación: Comprender las diferencias clave

Mohammed Guermellou - 12 de junio de 2024

Perspectivas de la industria

Una empresa de telecomunicaciones sustituye la VPN tradicional por Skyhigh Private Access

América García - 6 de junio de 2024