Informe de respuesta ante incidentes - 2025
Informe
global de
respuesta
ante incidentes 2025
Observamos cinco tendencias emergentes principales que reestructuran el panorama de amenazas.
En primer lugar, los actores de amenazas están intensificando la extorsión y el ransomware tradicionales con ataques diseñados para interrumpir las operaciones de forma intencionada. En 2024, el 86 % de los incidentes a los que respondió Unit 42 involucraron interrupciones comerciales que abarcaban tiempo de inactividad operativo, daño a la reputación o ambos.
En segundo lugar, está aumentando tanto la frecuencia como la sofisticación de los ataques a la nube y la cadena de suministro de software. En la nube, los actores de amenazas a menudo se cuelan en entornos mal configurados para escanear vastas redes en busca de datos valiosos. En una campaña, los atacantes escanearon más de 230 millones de objetivos únicos para acceder a información sensible.
En tercer lugar, la creciente velocidad de las intrusiones, potenciada por la automatización y los conjuntos de herramientas de piratería simplificados, brinda a los defensores poco tiempo para detectar y responder. En casi uno de cada cinco casos, la exfiltración de datos se produjo en el plazo de una hora a partir de la vulneración.
En cuarto lugar, las organizaciones se enfrentan a un mayor riesgo de sufrir amenazas internas, dado que existen Estados nación como Corea del Norte que apuntan a organizaciones para robar información y financiar iniciativas nacionales. En 2024, se triplicaron los casos de amenazas internas relacionadas con Corea del Norte.
En quinto lugar, las primeras observaciones de ataques asistidos por inteligencia artificial (IA) muestran cómo la IA puede amplificar la escala y velocidad de las intrusiones.
Entre estas tendencias, también observamos un enfoque con múltiples elementos en los ataques, ya que los actores de amenazas apuntan contra múltiples áreas de la superficie de ataque. De hecho, el 70 % de los incidentes a los que respondió Unit 42 se produjeron en tres frentes o más, lo que destaca la necesidad de proteger simultáneamente los endpoints, las redes, los entornos en la nube y el factor humano. Y, con respecto al elemento humano, casi la mitad de los incidentes de seguridad (44 %) que investigamos involucraron un explorador web e incluyeron ataques de phishing (suplantación de identidad), redireccionamientos maliciosos y descargas de malware.
Con base en miles de respuestas ante incidentes a lo largo de años de experiencia, identificamos tres factores clave que permiten que los adversarios tengan éxito: complejidad, brechas en la visibilidad y exceso de confianza. Las arquitecturas de seguridad fragmentadas, los activos no gestionados y las cuentas demasiado permisivas brindan a los atacantes el espacio necesario para triunfar.
Para hacer frente a estos desafíos, los líderes de seguridad deben acelerar su transición hacia la Confianza Cero y reducir la confianza implícita en el ecosistema. Es igualmente fundamental proteger las aplicaciones y los entornos en la nube desde su desarrollo hasta el tiempo en ejecución mediante un abordaje rápido de los errores en la configuración y las vulnerabilidades. Por último, es esencial fortalecer las operaciones de seguridad para que detecten más y respondan más rápido, con una visibilidad consolidada a través de los registros locales, en la nube y de endpoints, así como con una detección y una remediación de amenazas impulsadas por la automatización.
A lo largo de mi carrera de dos décadas como experto en respuestas ante incidentes, fui testigo de innumerables cambios en el panorama de las amenazas y las tácticas de los atacantes.
En los primeros casos de ransomware, los ciberdelincuentes usaban la táctica de cifrar archivos. Bloqueaban archivos, recibían dinero por una clave de cifrado y así sucesivamente. Los respaldos comenzaron a mejorar y la doble extorsión cobró más popularidad. Los ciberdelincuentes recurrían al acoso (y lo siguen haciendo) para decirles a las empresas “páguenme o filtraré datos sensibles”. Pero incluso eso está perdiendo el brillo.
Recibo un aviso de vulneración de datos prácticamente todos los meses. En ocasiones, abro y leo estas cartas, aunque debo admitir que muchas veces van directamente a la basura. Como muchas otras personas, invertí en software de protección contra el robo de identidad y cumplo con las mejores prácticas de ciberhigiene. Con el aluvión de notificaciones, es fácil imaginar a una persona ordinaria pensando: Filtraron mis datos de nuevo, ¿y qué? Esta mentalidad desensibilizada es inquietante. Y, sin embargo, a pesar de esta apatía pública, una vulneración de datos puede causar daños sustanciales a una empresa.
El año pasado marcó otro cambio en el enfoque de los atacantes hacia la interrupción intencionada de las operaciones. Esta nueva fase de extorsión motivada financieramente prioriza el sabotaje, en el cual los atacantes destruyen intencionadamente sistemas, bloquean a los clientes de sus entornos y obligan a enfrentarse a tiempos de inactividad prolongados. De esta forma, los actores de amenazas pueden mantener su capacidad de generar un impacto máximo con sus ataques y exigir pagos a las organizaciones.
En 2024, Unit 42 respondió a más de 500 ciberataques de gran envergadura. Como consecuencia de estos incidentes, grandes organizaciones se enfrentaron a extorsión, intrusiones en la red, robo de datos, amenaza avanzada persistente (APT) y mucho más. Fueron blanco de estos ataques todos los principales sectores industriales y 38 países.
Respondimos ante vulneraciones que ocurrieron a una velocidad sin precedentes y causaron graves interrupciones en las operaciones y efectos en cascada, desde tiempo de inactividad y cortes de servicio hasta costos que alcanzaron miles de millones de dólares. En todos los casos, la situación empeoró hasta que el centro de operaciones de seguridad (SOC) llamó para pedir ayuda.
Cuando llaman a Unit 42, nuestro equipo de respuesta ante incidentes trabaja rápidamente para contener las amenazas, investigar los incidentes y restablecer las operaciones. Tras la crisis, colaboramos con los clientes para fortalecer su postura de seguridad y evitar otros ataques.
La misión de Unit 42 es clara: proteger el mundo digital de las ciberamenazas. Nuestro equipo opera las 24 horas del día, los 7 días de la semana, en todo el mundo y está unido por el propósito de detener a los actores de amenazas, detectar amenazas en evolución y ayudar a las organizaciones a prepararse incluso para los ataques más sofisticados y recuperarse de estos.
Se organizó este informe para guiarlo a través de nuestros hallazgos clave e información útil:
Tendencias y amenazas emergentes: información de lo que se aproxima, incluido el aumento de las extorsiones impulsadas por interrupciones, ataques asistidos por IA, ataques basados en la cadena de suministro de software y la nube, amenazas de agentes internos causadas por Estados nación y velocidad.
Éxito de los actores de amenazas: análisis de las tácticas, las técnicas y los procedimientos efectivos más comunes, desde el acceso inicial hasta las repercusiones.
Recomendaciones para los defensores: asesoramiento práctico para ejecutivos, directores de seguridad de la información y equipos de seguridad con el objetivo de fortalecer sus defensas, desarrollar resiliencia y mantenerse por delante de las amenazas.
A medida que lea, considere no solo lo que está sucediendo, sino también lo que se aproxima y cómo su organización puede prepararse para afrontar los desafíos de un entorno de amenazas cada vez más complejo.
Vicepresidente sénior de Consultoría e Inteligencia de Amenazas de Unit 42
En 2025, las organizaciones se enfrentan a una mezcla compleja de amenazas provenientes de ciberdelincuentes motivados financieramente, Estados nación bien financiados, esquemas internos y hackers activistas motivados ideológicamente. Si bien los ataques de extorsión siguen prevaleciendo entre los grupos criminales, los sofisticados adversarios Estados nación apuntan a la infraestructura crítica, las cadenas de suministro y las industrias clave. Los riesgos internos se intensifican, ya que los contratistas y los empleados con acceso privilegiado pueden eludir las defensas externas. Además, los hackers activistas se aprovechan de las redes sociales para coordinar interrupciones a gran escala.
Ante esta situación, Unit 42 identificó cinco tendencias claves en las que observamos el impacto más significativo e inmediato sobre las organizaciones: ataques de extorsión para interrumpir las operaciones de forma intencionada, explotación de la nube y de cadenas de suministro de software, mayor velocidad de los ataques, amenazas internas relacionadas con Corea del Norte y amenazas asistidas por IA.
Tendencia 1. Interrupción de las operaciones comerciales: la tercera ola de ataques de extorsión
A medida que las defensas mejoran y la higiene cibernética madura, los respaldos se vuelven más comunes y exitosos. Los atacantes se vieron forzados a innovar sus enfoques para poder exigir pagos constantes y más elevados.
Los ataques de extorsión evolucionaron en la última década: desde el cifrado, pasando por técnicas de extorsión múltiple y exfiltración, hasta la interrupción intencionada de las operaciones. Si bien el ransomware continúa siendo una amenaza que encabeza los titulares, los atacantes pasaron de únicamente cifrar datos a utilizar tácticas más perjudiciales, como acosar a las partes interesadas y amenazar las operaciones críticas, lo que da como resultado un tiempo de inactividad prolongado.
En 2024, el 86 % de los incidentes a los que respondió Unit 42 tuvieron aparejadas pérdidas relacionadas con el impacto. Por ejemplo:
Podemos definir la evolución de los ataques de extorsión en términos de tres olas.
El auge de las criptomonedas permitió cometer delitos a una escala más amplia, con un menor riesgo para los delincuentes. Los actores de amenazas rápidamente adoptaron el ransomware como un método de ataque lucrativo: bloqueaban archivos críticos, lo retenían para exigir un rescate y solicitaban un pago en criptomonedas a cambio de desbloquearlos. Desde entonces, las criptomonedas han facilitado los ataques de ransomware de la siguiente manera:
Para esos primeros casos de ransomware, el manual de estrategias era simple: entrar, cifrar los archivos y salir. Las investigaciones de ese período llevadas a cabo por Unit 42 casi no revelaron señales de exfiltración de datos.
Ahora, los atacantes son más sofisticados. Suelen combinar el cifrado con el robo de datos y amenazas de doble extorsión. Sin embargo, se sigue recurriendo al cifrado. De hecho, los últimos datos de respuesta ante incidentes de Unit 42 muestran que el cifrado sigue siendo la táctica más común utilizada en casos de extorsión y se mantuvo relativamente constante en los últimos 4 años.
Con el tiempo, dado que las organizaciones mejoraron los respaldos de sus datos, comenzó a ser menos efectivo el cifrado como única táctica de extorsión. Los respaldos permitieron que más organizaciones se recuperen más rápido: casi la mitad (49,5 %) de las víctimas afectadas lograron recuperar sus datos en 2024 gracias a las copias de seguridad. Como se puede observar en la Figura 1, es una cifra casi cinco veces mayor que la de 2022, año en el cual solo el 11 % de las víctimas pudieron recuperar sus datos con respaldos.
Figura 1: El porcentaje de víctimas que recuperaron con éxito los archivos cifrados gracias a los respaldos aumentó un 360 % entre 2022 y 2024.
Sin embargo, estas medidas defensivas no logran contrarrestar el riesgo de que los atacantes publiquen o vendan datos robados.
Dado que comenzó a ser menos eficaz centrarse únicamente en el cifrado, los atacantes recurrieron a una nueva táctica de extorsión: exfiltración de datos y posterior acoso. Además de utilizar datos exfiltrados para presionar a las víctimas mediante la extorsión y el acoso, los actores motivados financieramente obtuvieron flujos de ingresos adicionales, como la subasta de datos en mercados de la web oscura.
Los atacantes amenazaban con filtrar información sensible al público y, con frecuencia, creaban sitios de filtración con datos de las presuntas víctimas. Algunos bombardeaban a los empleados y los clientes con mensajes maliciosos.
Sin embargo, a pesar de que el robo de datos continúa siendo una táctica popular, su eficacia comenzó a bajar por diversos motivos. El agotamiento provocado por la vulneración de datos redujo el éxito de las filtraciones en la web oscura para presionar a las víctimas a pagar.
De acuerdo con el Informe de vulneración de datos de 2023 del Identity Theft Resource Center, solo en 2023 hubo 353 millones de víctimas de filtración de datos. Además, si bien los atacantes suelen cumplir sus promesas, las organizaciones están cada vez más preocupadas por las ocasiones en que no lo hacen.
De hecho, los atacantes proporcionaron pruebas de la eliminación de los datos en menos de dos tercios (solo el 58 %) de los casos de robo de datos de 2024. En algunos casos, Unit 42 descubrió que, a pesar de brindar una supuesta “prueba”, el actor de la amenaza conservó al menos parte de los datos. Aunque dos tercios constituye la mayoría del total, está lejos del nivel de certeza que la mayoría de las personas esperaría tener al pagar una tarifa (a menudo exorbitante) por algo.
Los datos de sitios de filtración públicos respaldan esta tendencia. Después de que entre 2022 y 2023 aumentara un 50 % la cantidad de víctimas de sitios de filtración, esta cifra subió solo un 2 % en 2024. Esto podría indicar que para los actores de amenazas ya no es tan eficaz la extorsión con sitios de filtración para exigir pagos.
Las tácticas de extorsión consisten en sembrar miedo y captar toda la atención de la víctima. Para lograrlo, los actores de amenazas seguirán evolucionando sus métodos con el objetivo de mantenerse a la vanguardia de la disrupción.
Esto no significa que los atacantes abandonarán la exfiltración. Como se puede ver en la Tabla 1, los actores de amenazas siguen robando datos más de la mitad del tiempo y el acoso aumenta constantemente. Sin embargo, los actores de amenazas están recurriendo a tácticas adicionales para asegurarse de recibir pagos.
Táctica de extorsión | 2021 | 2022 | 2023 | 2024 |
---|---|---|---|---|
Cifrado | 96% | 90% | 89% | 92% |
Robo de datos | 53% | 59% | 53% | 60% |
Acoso | 5% | 9% | 8% | 13% |
Tabla 1: Prevalencia de tácticas de extorsión en casos relacionados con extorsiones.
La interrupción deliberada de las operaciones es la siguiente fase en la evolución de los ataques por motivos financieros, puesto que los actores de amenazas continúan intensificando sus acciones para captar la atención de sus víctimas.
los atacantes aumentan la presión enfocándose en una tercera táctica: la interrupción intencionada de las operaciones. En 2024, el 86 % de los incidentes ante los que respondió Unit 42 involucraron algún tipo de pérdida que provocó interrupciones en la empresa, ya sea operativas, de reputación, etc.
Unit 42 observó que los atacantes combinaban técnicas de cifrado con robo de datos y luego iban aún más lejos con otras tácticas para interrumpir visiblemente la actividad de las organizaciones. Dañaban la reputación de la marca de las víctimas o acosaban a sus socios y clientes. También eliminaban las máquinas virtuales (VM) y destruían datos (en la sección 5.1 se incluye un desglose completo de las técnicas de MITRE ATT&CK utilizadas por los atacantes para provocar este tipo de impacto).
Observamos a los atacantes agredir a víctimas con redes de socios profundas de las que dependen para llevar a cabo sus negocios. Cuando una organización debe cerrar partes de su red para contener al actor de amenazas y remediar el ataque antes de reanudar las operaciones, sus socios se ven obligados a desconectarse. Una vez que vuelven a estar en línea, el proceso de recertificación crea más interrupciones a medida que los socios se reconectan a la red.
Los atacantes sofisticados dirigen sus tácticas hacia empresas de sectores como la salud, la hotelería, la manufactura y la infraestructura esencial, con el objetivo de causar una interrupción generalizada no solo para el negocio, sino también para sus socios y clientes.
Mientras las empresas lidian con un tiempo de inactividad prolongado, la tensión en las relaciones con socios y clientes, y los impactos en sus resultados, los actores de amenazas se aprovechan de la situación y exigen pagos más altos. Las empresas que buscan recuperar sus sistemas y minimizar el impacto financiero (que puede llegar a millones e incluso miles de millones) reciben extorsiones por montos mayores. La demanda inicial de extorsión promedio aumentó casi un 80 % hasta USD 1,25 millones en 2024, en comparación con USD 695 000 en 2023.
También examinamos las demandas en términos de cuánto un actor de amenazas percibe que una organización puede pagar. (Nos basamos en lo que el actor de amenazas puede encontrar tras realizar una búsqueda sobre la organización en fuentes de información públicas). La demanda inicial promedio en 2024 es del 2 % de los ingresos anuales percibidos de la organización víctima. La mitad de las demandas iniciales se situaron entre el 0,5 % y el 5 % de los ingresos anuales percibidos de la víctima. En los casos más altos, hemos visto a los atacantes intentar extorsionar por cantidades que superan los ingresos anuales percibidos de la organización víctima.
Sin embargo, aunque las demandas han aumentado, Unit 42 sigue teniendo éxito al negociar el pago final (para los clientes que pagan). Como resultado, el pago de rescate promedio aumentó solo USD 30 000 y alcanzó los USD 267 500 en 2024. Cuando las organizaciones pagan, el importe promedio es menos del 1 % de sus ingresos percibidos (0,6 %). Por lo tanto, el porcentaje promedio de reducción negociado por Unit 42 es superior al 50 % de la demanda inicial.
Un factor importante que se debe considerar a la hora de lidiar con actores de amenazas orientadas a la interrupción de la actividad es la resiliencia operativa: ¿Puede seguir funcionando si los sistemas críticos se caen o los datos sensibles quedan fuera de alcance? ¿Qué operaciones comerciales es esencial mantener? ¿Cuáles son sus estrategias de respaldo y recuperación ante desastres? ¿Los socios críticos están preparados para adoptar nuevos sistemas ante un ataque?
La mejor manera de descubrirlo es a través de pruebas regulares y simulaciones de incidentes, que validan los controles técnicos, capacitan a los equipos de respuesta y evalúan su capacidad para mantener los servicios esenciales. Si se enfoca en la resiliencia, no solo mitigará el impacto financiero inmediato de un ataque, sino que también protegerá la confianza de las partes interesadas y su reputación a largo plazo, activos clave en un panorama cibernético cada vez más volátil.
Los ataques de extorsión y todo lo asociado con ellos (cifrado, robo de datos, acoso e interrupción intencionada de las operaciones) no son una tendencia pasajera. Las estrategias de ciberseguridad deben evolucionar constantemente para contrarrestar las tácticas técnicas cambiantes de los atacantes y, a su vez, debemos reconocer que los actores de amenazas seguirán adaptándose para superar las defensas más fuertes.
Dado que las organizaciones dependen cada vez más de los recursos en la nube tanto para llevar a cabo las operaciones como para almacenar datos valiosos, los incidentes relacionados con la nube o las aplicaciones de SaaS son algunos de los más impactantes que vemos.
Poco menos de un tercio de los casos (29 %) de 2024 estuvieron relacionados con la nube. Esto significa que nuestra investigación conllevó recopilar registros e imágenes de un entorno en la nube o abarcó activos alojados externamente, como aplicaciones de Software como Servicio (SaaS).
Esos casos no necesariamente representan situaciones en las que los actores de amenazas dañan los activos en la nube. Esto lo vemos en aproximadamente uno de cada cinco casos de 2024 (21 %), en los que los actores de amenazas perjudicaron activos o entornos en la nube.
Unit 42 observó una aceleración notable de los ciberataques, ya que los actores de amenazas adoptan cada vez más la automatización, los modelos de ransomware como servicio (RaaS) y la inteligencia artificial generativa (GenAI) para simplificar sus campañas. Estas herramientas permiten a los atacantes identificar las vulnerabilidades rápido, diseñar señuelos de ingeniería social convincentes y, por último, realizar ataques a escala con mayor rapidez.
La velocidad de los ataques obliga a las organizaciones de todo el mundo a reestructurar sus capacidades de respuesta y priorizar la detección temprana. En muchos casos, unas pocas horas pueden determinar si un atacante logra completar su misión, incluido el robo de datos, el cifrado o la interrupción de las operaciones. A medida que los atacantes siguen refinando los métodos y acelerando los plazos, se torna crítica la necesidad de implementar medidas de seguridad proactivas y una rápida respuesta ante incidentes.
Una de las formas en que Unit 42 evalúa la velocidad de los ataques es través de la medición del tiempo hasta la exfiltración: qué tan rápido un atacante realiza la exfiltración de los datos robados a partir de la vulneración inicial.
En 2024, el tiempo promedio hasta la exfiltración en los ataques a los que respondió Unit 42 fue de aproximadamente dos días. Este plazo es notable porque las organizaciones a menudo tardan varios días en detectar y corregir una vulneración.
Tras examinar el subconjunto de casos en los que la exfiltración sucedió más rápido, concluimos que la velocidad de la exfiltración es incluso más preocupante.
En una gran proporción de incidentes, los atacantes son aún más rápidos.
En tres casos recientes a los que respondió Unit 42, observamos la velocidad de los atacantes en acción:
RansomHub (identificado por Unit 42 como Spoiled Scorpius) accedió a la red de un Gobierno municipal a través de una VPN que carecía de autenticación de varios factores. En el plazo de siete horas tras obtener un punto de apoyo, el actor de amenazas exfiltró 500 GB de datos de la red.
Un actor de amenazas llevó a cabo un ataque de fuerza bruta en una cuenta de VPN para obtener acceso a una universidad. Tras identificar un sistema sin protección de XDR, implementó el ransomware y exfiltró los datos en el plazo de 18 horas.
Muddled Libra (también conocido como Scattered Spider) logró realizar un ataque de ingeniería social al servicio de asistencia de un proveedor de servicios para obtener acceso a una cuenta de administrador de acceso privilegiado (PAM). Gracias a este acceso, extrajo credenciales almacenadas y atacó una cuenta de dominio privilegiado, todo en solo 40 minutos. Con el acceso al dominio asegurado, el actor de amenazas vulneró un almacén de gestión de contraseñas, añadió una cuenta comprometida al entorno en la nube del cliente y elevó los permisos para permitir la exfiltración de datos.
Los defensores tienen menos tiempo que nunca para identificar un ataque, responder a este y contenerlo. En algunos casos, tienen menos de una hora para responder.
Sin embargo, estamos progresando para reducir el tiempo de permanencia, es decir, la cantidad de días que un atacante permanece en el entorno de una víctima antes de que una organización descubra o detecte al atacante. En 2024, el tiempo de permanencia disminuyó un 46 %, hasta los 7 días, en comparación con los 13 días de 2023. Esto continúa una tendencia de disminución del tiempo de permanencia que observamos desde 2021, cuando el tiempo de permanencia era de 26,5 días.
Si busca mejorar su defensa contra ataques incluso más rápidos, considere estas tácticas:
Mediante la integración de la visibilidad en tiempo real, los análisis de IA y los flujos de trabajo automatizados, podrá vencer incluso a los adversarios más rápidos.
Las amenazas internas representan algunos de los riesgos más evasivos para las organizaciones, ya que explotan las relaciones de confianza y los accesos privilegiados de los que dependen las empresas para operar. Su capacidad para eludir muchas defensas externas hace que estas amenazas sean especialmente difíciles de detectar.
Recientemente, los grupos de amenazas del Estado nación de Corea del Norte participaron en ataques de amenaza internos incluso más perjudiciales al colocar operativos en posiciones técnicas dentro de organizaciones internacionales. La campaña que identificamos como Wagemole (también conocida como “IT Workers” [trabajadores de TI]) convirtió las funciones de ingeniería en otra superficie de ataque. En el proceso, se generan cientos de millones de dólares y otras monedas fuertes para el régimen norcoreano.
Los actores de amenazas de Corea del Norte explotan los procesos de contratación tradicionales con identidades robadas o sintéticas respaldadas por portfolios técnicos detallados. Estos portfolios pueden incluir referencias legítimas obtenidas a partir de la manipulación de la identidad y la experiencia laboral real previa que superan la verificación básica.
Aproximadamente el 5 % de los casos de respuesta ante incidentes de 2024 se relacionaron con amenazas internas, y la cantidad de esos casos con vinculación con Corea del Norte se triplicó en comparación con el año pasado. Aunque es posible que una mayor conciencia sobre la amenaza haya impulsado a más clientes a buscarla, es notable que estos actores de amenazas sigan en funcionamiento.
Ningún sector queda exento de esta amenaza. En 2024, estos actores ampliaron su alcance e incluyeron los sectores de servicios financieros, medios de comunicación, venta minorista, logística, entretenimiento, telecomunicaciones, servicios de TI y contratistas de defensa gubernamentales. Las empresas de tecnología grandes siguieron siendo el objetivo principal.
Por lo general, estas campañas apuntan contra organizaciones que utilizan funciones técnicas basadas en contratos. Las empresas de contratación se convierten en ayudantes involuntarios para los esquemas de trabajadores de TI de Corea del Norte por los siguientes motivos:
Si bien los operativos norcoreanos obtuvieron con éxito puestos a tiempo completo, la fuerza laboral contratada sigue siendo el vector de infiltración más utilizado.
La sofisticación técnica de estos operativos ha evolucionado. Antes dependían en gran medida de herramientas comerciales de gestión remota, y recientemente comenzaron a implementar enfoques más sutiles.
Lo más preocupante es el creciente uso de soluciones de hardware KVM sobre IP: pequeños dispositivos que se conectan directamente a los puertos de video y USB de los sistemas objetivo, y brindan capacidades de control remoto que pueden eludir la mayoría de las herramientas de supervisión de endpoints. Estos dispositivos se colocan en las computadoras que la propia organización objetivo proporcionó, lo que permite a los atacantes estar más cerca de lograr sus objetivos.
Las funciones de tunelización de Visual Studio Code, diseñadas originalmente para el desarrollo remoto legítimo, ahora son canales encubiertos para mantener el acceso.
La naturaleza de estas operaciones presenta desafíos de detección, ya que muchos operativos poseen habilidades técnicas genuinas. Su acceso parece legítimo porque lo es. Realizan el trabajo asignado al tiempo que cumplen sus verdaderos objetivos.
Una vez que se infiltran en la empresa, además de ganar sueldos de forma ilegal para apoyar al régimen, estos agentes internos llevan a cabo una variedad de actividades maliciosas:
Exfiltración de datos: se realiza una exfiltración sistemática de documentos internos y datos comerciales confidenciales mediante el uso de políticas de seguridad, informes de vulnerabilidades y guías de entrevistas para evadir mejor la detección y apuntar contra la propiedad intelectual, el código fuente y los datos de los clientes.
Implementación de herramientas no autorizadas: se introducen herramientas de gestión remota y otras herramientas no autorizadas para mantener el acceso o prepararse para realizar otras explotaciones.
Alteración del código fuente: dado que tiene acceso al repositorio de código fuente, el actor de amenazas puede insertar un código de puerta trasera, lo que podría permitir el acceso no autorizado a sistemas en organizaciones más amplias o la manipulación de transacciones financieras.
Extorsión: en algunos casos, los agentes se aprovechan de los datos robados para pedir rescate y amenazan con filtrar información privada. En ciertas ocasiones, cumplen con estas amenazas.
Recomendaciones falsas: es posible que los actores de amenazas recomienden a sus asociados a la organización, lo que lleva a contratar a más trabajadores de TI falsos. En algunos casos, los empleados recomendados son puramente clones del empleado original con diferentes identidades falsas para aparentar ser distintas personas.
El esquema de trabajadores de TI norcoreanos cambió de simplemente recaudar ingresos a plantear una estrategia de amenazas internas más evasiva que apunta contra una variedad de organizaciones de todo el mundo. La inversión estratégica del régimen en estas operaciones representa un compromiso a largo plazo con este enfoque.
Para defenderse de estas amenazas, las organizaciones deben cambiar su enfoque tanto en materia de seguridad como de gestión de la fuerza laboral.
El abordaje de estas amenazas internas requiere más que solo controles técnicos. Se necesita una cultura de concientización sobre seguridad y una supervisión activa de las actividades de los usuarios, en particular de aquellas personas con privilegios elevados.
Algunas medidas, como implementar políticas de privilegios mínimos y actuar en función de los resultados de una minuciosa comprobación de antecedentes, pueden ayudar a minimizar la posibilidad de abusos. Además, las organizaciones deben prestar especial atención a los indicadores de comportamiento, como las transferencias de datos inusuales o el acceso al sistema de último minuto por parte de empleados que se aproximan a su fecha de salida. Como parte de este enfoque, es fundamental poder reunir indicadores de varias fuentes de datos. Un comportamiento aislado puede parecer inocuo, pero, en combinación con otras señales, podría indicar que se necesita una investigación.
Finalmente, la confianza debe estar equilibrada con la verificación. Un único incidente interno puede socavar años de progreso de la organización, poner en peligro la propiedad intelectual y causar daños a la reputación. Si fortalecen los procesos internos, supervisan el acceso privilegiado e implementan medidas de seguridad en todos los niveles, las empresas pueden reducir en gran medida la probabilidad de sufrir un ataque interno.
Si bien todavía se encuentra en las primeras fases de desarrollo, el uso malicioso de la GenAI ya está transformando el panorama de las ciberamenazas. Los atacantes usan métodos impulsados por IA para realizar campañas de phishing más convincentes, automatizar el desarrollo de malware y acelerar la progresión por la cadena de ataque, lo que hace que los ciberataques sean más difíciles de detectar y puedan ejecutarse más rápido. Si bien el uso de la GenAI adversaria es más evolutivo que revolucionario en este momento, no se confunda: la GenAI ya está transformando las capacidades de ataque ofensivas.
Tanto las APT a cargo de Estados nación como los ciberdelincuentes con motivación financiera aprovechan las herramientas de GenAI, en particular los modelos de lenguaje grandes (LLM), para simplificar y amplificar sus ataques. Estas tecnologías automatizan las tareas complejas que anteriormente requerían de un esfuerzo manual significativo, lo que acelera todo el ciclo de vida del ataque.
Por ejemplo, los LLM pueden elaborar correos electrónicos de phishing altamente convincentes similares a las comunicaciones corporativas legítimas con una precisión sin precedentes, lo que aumenta la tasa de éxito de las campañas de phishing y hace que sea más difícil detectarlas con defensas tradicionales basadas en firmas. Los grupos maliciosos ya están vendiendo herramientas que pueden crear deepfakes convincentes (ofrecen desde opciones gratuitas hasta “planes empresariales” con deepfakes por tan solo USD 249 al mes).
En la implementación de malware, los LLM generan y ofuscan códigos maliciosos, lo que permite a los atacantes crear malware polimórfico capaz de evadir mecanismos de detección estándar. Dado que automatiza la creación de scripts de exploit y perfecciona las cargas útiles de malware, la IA adversaria reduce las barreras técnicas para los actores de amenazas menos habilidosos y, en consecuencia, amplía el grupo de posibles atacantes. Además, las herramientas impulsadas por IA mejoran la capacidad de identificar y explotar vulnerabilidades.
Uno de los impactos más graves de los ataques asistidos por IA es el aumento de la velocidad y la eficacia de los ciberataques. Las tareas que tradicionalmente llevaban días o semanas ahora se pueden realizar en cuestión de minutos.
Para probarlo, investigadores de Unit 42 simularon un ataque de ransomware integrando GenAI en cada etapa del ataque. A continuación, en la Figura 3, se demuestra la velocidad de un ataque antes del uso de GenAI, según lo medido por el tiempo medio observado en nuestras investigaciones de respuesta ante incidentes (IR), en comparación con el tiempo que demora con el uso de GenAI.
Con IA
Sin IA
Figura 3: Diferencias en la velocidad de un ataque simulado antes y después de usar técnicas asistidas por IA.
Con nuestras pruebas, se redujo el tiempo hasta la exfiltración de un promedio de dos días a 25 minutos (casi 100 veces más rápido). Si bien estos son resultados de laboratorio, es fácil notar cómo esta rápida progresión del reconocimiento a la explotación acorta significativamente el “tiempo hasta el impacto”, por lo que para las organizaciones se vuelve difícil responder a tiempo para mitigar el daño.
Estas tácticas pueden ayudarlo a defenderse contra ataques asistidos por IA:
Implemente la detección impulsada por IA para detectar patrones maliciosos a velocidad de máquina y correlacionar datos de múltiples fuentes.
Capacite al personal para reconocer el phishing generado por IA, los deepfake y los intentos de ataque de ingeniería social dirigidos.
Realice ejercicios de simulación de adversarios con tácticas basadas en IA para prepararse contra los ataques rápidos y a gran escala.
Desarrolle flujos de trabajo automatizados para que su SOC pueda contener las amenazas antes de que se desplacen o exfiltren datos.
Los actores de amenazas siguen aumentando la velocidad, la escala y la sofisticación de sus ataques. Esto les permite infligir un daño generalizado en poco tiempo, por lo que para las organizaciones es difícil detectar su actividad y mitigarla con eficacia.
En los datos de los casos, notamos dos tendencias clave:
Cuando analizamos cómo los actores de amenazas buscaban alcanzar sus objetivos, descubrimos que variaban de ataques de ingeniería social a ataques a endpoints, recursos en la nube y más, tal como se muestra en la Tabla 2.
Frentes de ataque | Porcentaje de casos |
---|---|
Endpoints | 72% |
Humano | 65% |
Identidad | 63% |
Red | 58% |
Correo electrónico | 28% |
Nube | 27% |
Aplicación | 21% |
SecOps | 14% |
Base de datos | 1% |
Tabla 2: Frentes de ataque en los que vimos a los actores de amenazas en funcionamiento.
En el 84 % de los incidentes, los actores de amenazas atacaron a su víctima objetivo desde múltiples frentes (en el 70 %, desde tres frentes o más). En algunos incidentes a los que respondimos, los actores de amenazas atacaron desde ocho frentes.
La creciente complejidad de los ataques exige una visión unificada de todas las fuentes de datos. En el 85 % de los casos, los encargados de responder ante incidentes de Unit 42 tuvieron que acceder a múltiples tipos de fuentes de datos para completar su investigación. Los defensores deben prepararse para acceder a varias fuentes y procesar correctamente la información de toda la organización.
Casi la mitad de los incidentes de seguridad que investigamos (44 %) involucraron actividad maliciosa que se lanzó o facilitó a través de los exploradores de los empleados. Se incluyó phishing, abuso de redireccionamientos de URL y descargas de malware. Cada uno explotó la sesión del explorador sin una detección o un bloqueo adecuados.
La interacción del usuario con archivos, dominios o enlaces maliciosos, en combinación con controles de seguridad insuficientes, tuvo como resultado la vulneración. Las organizaciones deben mejorar la visibilidad e implementar controles sólidos a nivel del explorador a fin de detectar estas amenazas, bloquearlas y responder a ellas antes de que se propaguen.
En las siguientes secciones, detallamos nuestras observaciones sobre la intrusión e incluimos información sobre técnicas de ataque comunes recopiladas de los datos de los casos de Unit 42.
En 2024, el phishing se posicionó como el vector de acceso inicial más común de los casos de Unit 42 y representó casi un cuarto de los incidentes (23 %), como se muestra en la Figura 4.
Figura 4: Vectores de acceso inicial observados en los incidentes a los que respondió Unit 42 a lo largo de los años. Otros ataques de ingeniería social incluyen envenenamiento por optimización de motores de búsqueda (SEO), publicidades malintencionadas, suplantación de identidad por SMS (smishing), bombardeo de MFA y vulneración del servicio de asistencia. Otros vectores de acceso inicial incluyen el abuso de herramientas o relaciones de confianza, así como amenazas internas.
Los vectores de acceso inicial por sí solos no revelan toda la información. Diferentes vectores de acceso inicial a menudo correspondían a distintos objetivos y perfiles de actores de amenazas. Por ejemplo, cuando los actores de amenazas obtuvieron acceso a través del phishing, el tipo de incidente asociado más frecuente era la vulneración de los correos electrónicos comerciales (el 76 % de los casos), seguido de lejos por la extorsión, específicamente el ransomware (casi el 9 %).
Los actores de Estados nación, que representan un porcentaje pequeño pero impactante de los incidentes, prefieren las vulnerabilidades de software y API como vector de acceso inicial.
Los defensores deben ser conscientes de la frecuencia con la que los actores de amenazas utilizan credenciales comprometidas anteriormente, que a menudo adquieren de agentes de acceso inicial. Con frecuencia, las búsquedas en la web profunda y la web oscura revelan credenciales comprometidas anteriormente.
Algunos vectores de acceso inicial menos comunes pueden producir vulnerabilidades significativas. Por ejemplo, Unit 42 sigue observando cómo el grupo de ciberdelincuentes Muddled Libra obtiene acceso a las organizaciones a través de ataques de ingeniería social en los servicios de asistencia. Sin embargo, otros actores de amenazas también sacan provecho de esta técnica, como un actor con motivación financiera que se encuentra en Nigeria.
Los actores que usan este tipo de técnica cometen fraude sin recurrir a malware. Se arman de documentos de identidad falsificados o números de teléfono VoIP localizados geográficamente en la ciudad en la que se encuentran sus víctimas objetivo. El porcentaje de ataques dirigidos registrados aumentó de un 6 % de los incidentes en 2022 a un 13 % en 2024.
Los defensores deben seguir usando estrategias de defensa en profundidad a fin de prepararse para los vectores de acceso inicial comunes y minimizar el impacto de los actores de amenazas que obtengan acceso a sus sistemas.
Contar con formación en seguridad es esencial para preparar a los empleados para que resistan los ataques de ingeniería social. La formación debe ir más allá del phishing y spear phishing (phishing dirigido). También debe incluir lo siguiente:
En función de las tácticas y las técnicas que observamos que utilizaron los atacantes más sofisticados en 2024, nuestros analistas de inteligencia sobre amenazas identificaron tres aspectos clave para los defensores:
En las siguientes secciones, se abordarán en detalle las técnicas usadas por los grupos de amenazas de Estados nación y otros actores motivados.
Con frecuencia, las organizaciones quitan prioridad a la defensa contra actores específicos, ya que creen que estos grupos se enfocan en otros objetivos. Sin embargo, muchos actores demostraron en varias ocasiones que los grupos persistentes suelen dirigirse contra muchas organizaciones en su camino hacia la consecución de los objetivos finales.
A lo largo de 2024, Unit 42 hizo seguimiento de muchas organizaciones comprometidas por actores de Estados nación. Estos actores no siempre cumplen directamente con objetivos de espionaje. En ocasiones, se apoderan de dispositivos para apoyar sus actividades futuras (T1584 - Vulneración de la infraestructura).
Por ejemplo, Insidious Taurus, alias Volt Typhoon, es conocido por abusar de estos dispositivos comprometidos de manera oportunista (a menudo, enrutadores de red con acceso a Internet y activos de Internet de las cosas) para crear botnets que dirijan y controlen mediante proxy el tráfico de red dirigido hacia víctimas adicionales o desde estas.
También se observó que los actores apuntan y comprometen a proveedores de tecnología para recolectar información confidencial específica de los clientes o incluso para explotar el acceso interconectado a víctimas posteriores (T1199 - Relación de confianza).
Es posible que su red siga corriendo el riesgo de verse comprometida por los actores de amenazas, a pesar de que no sea su objetivo directo.
El término “amenaza avanzada persistente” creó la ilusión de que todas las actividades de los adversarios serán novedosas y complejas. Sin embargo, incluso los actores con mayores recursos suelen seguir el camino de menor resistencia. Esto incluye explotar vulnerabilidades conocidas (e incluso antiguas) (T1190 - Explotación de aplicaciones orientadas al público), simplemente abusar de funciones de acceso remoto (T1133 - Servicios remotos externos) o robar información a través de servicios en línea populares existentes (T1567 - Exfiltración sobre servicio web).
Observamos errores y problemas sistémicos que se repiten comúnmente en las redes, como errores en la configuración y dispositivos expuestos a Internet. Esto reduce la barrera para los actores maliciosos.
La mayoría de los incidentes involucran a actores de amenazas con motivación financiera, mucho de los cuales se mueven rápido y anuncian su presencia para extorsionar. Sin embargo, también vemos incidentes en los que los adversarios evitan desencadenar alertas e intentan evitar los mecanismos defensivos a fin de cometer espionaje, por ejemplo.
A veces, los atacantes explotan la complejidad de las redes ocultándose en el “ruido” de la actividad de los usuarios esperados. O abusan de funciones de un entorno comprometido que, de otro modo, serían legítimas, un enfoque conocido como “vivir de la tierra”. El éxito que los atacantes pueden conseguir con este enfoque pone de relieve el desafío, a menudo inmanejable para los defensores, de categorizar la actividad benigna frente a la maliciosa.
Como ejemplo muy común en el mundo real, ¿puede diferenciar de inmediato entre administradores o APT al observar las siguientes acciones?
Técnica | Tendencias de 2024 |
---|---|
T1078 - Cuentas válidas |
Esta fue una de las principales técnicas observadas como vector de acceso inicial y representa más del 40 % de los tipos de técnicas agrupadas observadas junto con esta táctica. Probablemente se ve favorecida por las debilidades en la gestión de identidades y accesos, y la gestión de la superficie de ataque (ASM), por ejemplo:
|
T1059 - Intérprete de comandos y secuencias |
Esta fue la principal técnica de ejecución (p. ej., más del 61 % de los casos asociados con la táctica de ejecución abusan de PowerShell de esta manera). Otras utilidades del sistema de las que se abusó comúnmente incluyen otros shells nativos de Windows, Unix, dispositivos de red y específicos de la aplicación para realizar varias tareas. |
T1021 - Servicios remotos |
El abuso de estos servicios fue sin dudas la técnica más observada para el movimiento lateral (de los tipos de técnicas agrupadas observadas junto con esta táctica, más del 86 % involucró los servicios remotos). Esto refuerza la tendencia que destaca la reutilización de credenciales legítimas. En lugar de dar a estas credenciales usos más tradicionales, aquí vemos que se usan para autenticar a través de protocolos de red internos, como RDP (más del 48 % de los casos), SMB (más del 27 % de los casos) y SSH (más del 9 % de los casos). |
Tabla 3: Técnicas de “vivir de la tierra” más destacadas de los casos de IR de Unit 42.
Además de las técnicas de “vivir de la tierra”, observamos que una variedad de actores, en particular, aquellos que recurren al ransomware, intentan usar herramientas para desactivar la detección y respuesta de endpoints (EDR) a fin de “modificar la tierra” como parte de sus operaciones. Casi el 30 % de los tipos de técnicas agrupadas observadas junto con la evasión de defensa involucraron T1562 - Daños de defensas. Se incluyen subtécnicas como las siguientes:
Si bien existen muchos trucos, observamos más vulneraciones que involucran el abuso de técnicas de espionaje traiga su propio dispositivo vulnerable (BYOVD) por parte de los actores de amenazas. Utilizan esta técnica para obtener los permisos necesarios para eludir las soluciones de EDR y otros sistemas de protección defensivos instalados en un host comprometido y, luego, incluso atacarlos. Estas son algunas técnicas relacionadas:
Los defensores deben entender claramente la superficie de ataque interna y externa de la organización. Evalúe de forma periódica a qué datos o dispositivos se puede acceder desde la Internet orientada al público o cuáles quedan expuestos allí, y minimice los errores en la configuración y los ajustes de acceso remoto peligrosos. Elimine sistemas con sistemas operativos ya no compatibles con las actualizaciones de seguridad regulares y esté al tanto de las vulnerabilidades de sus sistemas, incluso de los más antiguos y en especial aquellos con código de prueba de concepto (POC) publicado.
Conserve parámetros de referencia útiles de su entorno, incluidas las cuentas, las aplicaciones, el software y otras actividades aprobadas. Implemente un registro sólido y use las herramientas de análisis que pueden ayudar a relacionar rápidamente múltiples fuentes de datos a fin de detectar patrones de comportamiento inusuales.
En esta sección, se analizan con mayor detalle los problemas sistémicos explotados con mayor frecuencia por los atacantes y las estrategias específicas para contrarrestarlos. Si abordan estos factores de forma proactiva, las organizaciones pueden reducir el riesgo cibernético en gran medida, fortalecer su resiliencia y mantener una ventaja decisiva contra las amenazas actuales y emergentes.
Los factores contribuyentes comunes son problemas sistémicos que permiten que los actores de amenazas tengan éxito una y otra vez. Si abordan estos problemas de forma proactiva, las organizaciones pueden reducir tanto la probabilidad como el impacto de los ciberataques.
Tras analizar miles de incidentes, identificamos tres facilitadores principales: complejidad, brechas en la visibilidad y exceso de confianza. Estos factores dan lugar al acceso inicial, permiten que las amenazas escalen sin ser detectadas y amplifican el daño en general. Si se enfrenta a ellos, podrá fortalecer las defensas y mejorar la resiliencia en gran medida.
Los entornos de TI y seguridad actuales a menudo se asemejan a una amalgama de aplicaciones heredadas, infraestructura añadida e iniciativas de transformación incompletas. Esto puede provocar que muchas organizaciones dependan de 50 herramientas de seguridad dispares o más. Adquiridas poco a poco para abordar amenazas individuales, estas herramientas por lo general carecen de integración, lo que crea silos de datos e impide que los equipos mantengan una visión unificada de sus entornos.
En el 75 % de los incidentes que investigamos, había evidencia crítica de la intrusión inicial en los registros. Sin embargo, debido a que había sistemas complejos y desconectados, no se podía acceder fácilmente a la información ni se operaba de forma eficaz, lo que permitía que los atacantes exploten las brechas sin ser detectados.
Al mismo tiempo, es esencial contar con múltiples fuentes de datos para detectar y responder correctamente. En cerca del 85 % de los incidentes, se necesitó correlacionar datos de múltiples fuentes para comprender el alcance y el impacto por completo. En casi la mitad (46 %), se debió correlacionar datos de cuatro fuentes o más. Cuando estos sistemas no se comunican (o la telemetría es incompleta), las pistas esenciales permanecen escondidas hasta que es demasiado tarde.
Caso en cuestión:
En un ataque de ransomware, el sistema de EDR capturó un movimiento lateral, mientras que la vulneración inicial se mantenía oculta en registros de red no supervisados. Esta visibilidad fragmentada retrasó la detección por un largo período, lo que dio a los atacantes tiempo de sobra para exfiltrar datos e implementar cargas útiles de ransomware.
Contar con una visibilidad de toda la empresa es esencial para lograr operaciones de seguridad eficaces. Sin embargo, las brechas continúan siendo habituales. En particular, los servicios en la nube suponen un gran desafío. Unit 42 descubrió que las organizaciones utilizan, en promedio, 300 servicios en la nube nuevos por mes. Sin una visibilidad en tiempo de ejecución adecuada, los equipos de SecOps no están al tanto de las exposiciones ni de los ataques. Los activos no gestionados y no supervisados, ya sean endpoints, aplicaciones o TI en la sombra, brindan a los atacantes un punto de acceso fácil al entorno de la organización.
De hecho, los problemas con la gestión y las herramientas de seguridad fueron un factor contribuyente en casi el 40 % de los casos. Estas brechas permiten que los atacantes establezcan un punto de apoyo, se muevan lateralmente y escalen privilegios sin ser detectados.
Caso en cuestión:
En un incidente, Muddled Libra usó una cuenta de usuario privilegiado para elevar permisos en el entorno de AWS del cliente, lo que le permitió exfiltrar datos. Dado que el servicio en la nube no estaba integrado en el SOC o la gestión de eventos e información de seguridad (SIEM) de la organización, la actividad sospechosa no fue detectada en un principio.
El acceso demasiado permisivo es una desventaja peligrosa. En los incidentes a los que respondimos, los atacantes explotaban constantemente cuentas demasiado permisivas y controles de acceso insuficientes para escalar sus ataques.
De hecho, en el 41 % de los incidentes, había al menos un factor contribuyente relacionado con problemas de gestión de identidades y accesos, incluidas funciones y cuentas demasiado permisivas. Esto da lugar al movimiento lateral y al acceso a aplicaciones e información confidenciales y, por último, permite que los atacantes tengan éxito.
En este caso, los entornos en la nube también son especialmente vulnerables: investigadores de Unit 42 descubrieron que en casi la mitad de los incidentes relacionados con la nube había al menos un factor contribuyente relacionado con problemas de gestión de identidades y accesos, incluidas funciones y cuentas demasiado permisivas.
En muchos casos, los atacantes obtuvieron incluso más acceso que el que se debería haber otorgado a las funciones que comprometieron. Una vez que se obtiene el acceso inicial (a través del phishing, el robo de credenciales o la explotación de vulnerabilidades), este exceso de confianza permite que los atacantes escalen los privilegios, exfiltren datos e interrumpan las operaciones con rapidez.
Caso en cuestión:
En el caso de una empresa de servicios de TI, los atacantes explotaron cuentas de administrador demasiado permisivas para moverse de forma lateral y escalar los privilegios tras realizar un ataque de fuerza bruta en una VPN sin autenticación de varios factores. Este exceso de confianza permitió a los atacantes implementar ransomware en 700 servidores de ESXI y, en última instancia, interrumpir las principales operaciones comerciales de la empresa y afectar más de 9000 sistemas.
Si eliminan la complejidad, las brechas en la visibilidad y el exceso de confianza, las organizaciones pueden reducir en gran medida el riesgo e impacto de los ciberataques. Esto no solo evita sufrir un tiempo de inactividad prolongado y pagar una costosa remediación de la violación de seguridad, sino que también preserva la continuidad operativa y la confianza de las partes interesadas. A continuación, se recomiendan estrategias para abordar estos problemas sistémicos.
En los siguientes gráficos (Figuras 5-16), se muestran las técnicas de MITRE ATT&CK® observadas en relación con tácticas específicas. Tenga en cuenta que los porcentajes que se muestran representan la prevalencia de cada técnica en comparación con otros tipos de técnicas identificadas para cada táctica correspondiente. Estos porcentajes no representan la frecuencia con la que aparecieron estas técnicas en los casos.
Figura 5: Prevalencia relativa de las técnicas observadas en relación con la táctica de acceso inicial
El tipo de investigación más común que realizamos en 2024 fue la intrusión de red (aproximadamente en el 25 % de los casos). Es una buena noticia ver tantos casos de este tipo de investigación, ya que usamos esta clasificación con la intrusión de red cuando es la única actividad maliciosa que observamos. Creemos que el aumento de este tipo de investigación implica que, al menos en algunos casos, los clientes se comunican con nosotros en una etapa anterior de la cadena de ataque, lo que puede permitir que detengamos a los atacantes antes de que tengan éxito en sus objetivos.
Si bien los defensores de todas las industrias y las regiones comparten muchas inquietudes, observamos algunas variaciones en función de la región y la industria.
En América del Norte, la vulneración de los correos electrónicos comerciales siguió de cerca la intrusión de red (el 19 % de los casos en comparación con el 23 %). En Europa, Oriente Medio y África, si tenemos en cuenta todos los tipos de extorsión (con y sin cifrado), la extorsión supera levemente a la intrusión de red en nuestros datos (el 31 % de los casos en comparación con el 30 %).
Tras observar los datos de nuestra industria, se torna evidente lo preocupante que es la extorsión. En la industria de la tecnología avanzada, la extorsión con y sin cifrado también fue el tipo de investigación principal (22 %). Lo mismo sucede en la industria de la manufactura, la industria más comúnmente representada en los sitios de filtración en la web oscura de grupos de ransomware (25 %).
La vulneración de los correos electrónicos comerciales sigue siendo una gran amenaza, en particular para los servicios financieros (el 25 % de los casos), los servicios profesionales y legales (23 %) y el comercio mayorista y minorista (21 %).
Aparte de la proporción sustancial de casos que involucran o perjudican los servicios en la nube de las organizaciones, vemos una tendencia pequeña pero creciente de casos centrados principalmente en la vulneración del plano de datos o del plano de control de la nube. Esto incluye el 4 % de los casos en general, pero la cifra es superior en industrias como la tecnología avanzada y los servicios profesionales y legales (el 9 % de los casos para ambas). Estos ataques específicamente enfocados en la nube tienen el potencial de causar un impacto significativo. En el caso de los ataques sobre el plano de control de la nube, los atacantes obtienen acceso a toda la infraestructura de la nube de una organización. Los ataques sobre el plano de datos pueden recopilar una gran cantidad de datos confidenciales, debido al tipo y alcance de los datos usualmente almacenados en la nube.
Figura 17: Tipo de investigación por región: América del Norte
En las Figuras 19-24 a continuación, se muestra un desglose de los principales tipos de investigación en relación con las seis industrias más representadas en nuestros datos de respuesta ante incidentes.
Figura 19: Tipo de investigación por industria: tecnología avanzada
Para este informe, recopilamos datos de más de 500 casos a los que Unit 42 respondió entre octubre de 2023 y diciembre de 2024, así como de otros casos que se remontan al año 2021.
Entre nuestros clientes, hay desde pequeñas organizaciones con menos de 50 empleados hasta organizaciones gubernamentales y empresas que forman parte de Fortune 500 y Global 2000, con más de 100 000 empleados.
Las organizaciones afectadas se encuentran ubicadas en 38 países. Aproximadamente el 80 % de las organizaciones afectadas en estos casos se encuentran en EE. UU. Los casos relacionados con organizaciones con sede en Europa, Oriente Medio y Asia-Pacífico representan el 20 % restante del análisis. Con frecuencia, los ataques generan un impacto que va más allá de la ubicación de las organizaciones.
Combinamos los datos de estos casos con información de nuestra investigación sobre amenazas, que se basa en la telemetría de productos y en observaciones de sitios de filtración en la web oscura y otros datos de código abierto.
Además, los encargados de responder ante incidentes compartieron sus observaciones respecto a las tendencias clave en relación con su trabajo directo con los clientes.
Varios factores pueden afectar la naturaleza de nuestros datos, incluida una tendencia hacia el trabajo con organizaciones más grandes que tienen posturas de seguridad más maduras. También elegimos destacar casos que creemos que revelan tendencias emergentes, lo que para algunos temas significa centrarse en segmentos más pequeños del conjunto de datos.
En algunos temas, decidimos filtrar datos para remover factores que podrían sesgar los resultados. Por ejemplo, ofrecimos nuestros servicios de respuesta ante incidentes para ayudar a nuestros clientes a investigar los posibles impactos de CVE-2024-3400, lo que causó que esa vulnerabilidad estuviera sobrerrepresentada en nuestro conjunto de datos. En algunos casos, corregimos los datos para eliminar esta sobrerrepresentación.
Nuestro principio rector a lo largo de este proceso fue proporcionar al lector información sobre el panorama actual y futuro de las amenazas, lo que permite mejorar la defensa.