Verizon ha publicado recientemente su último informe sobre las investigaciones de fugas de datos (“Data Breach Investigations Report”, DBIR), que ofrece lo último sobre cómo actúan los ciberdelincuentes y a quiénes dirigen sus ataques, así como cuáles son los métodos de ataque que garantizan resultados. Este decimoquinto informe DBIR anual arranca con el reconocimiento del carácter “extraordinario” del último año, en particular en lo que se refiere a la ciberdelincuencia.
Según los autores del informe: “Ya sea en los casos de ataques a infraestructuras críticas con amplia repercusión mediática o en vulneraciones masivas de cadenas de suministro, los ciberdelincuentes con motivaciones financieras y las bandas patrocinadas por estados nunca, o casi nunca, han actuado con tanta intensidad como en los últimos 12 meses”.
Sin duda, el mensaje ha calado en la mayoría de los profesionales de seguridad, y sabemos a ciencia cierta que nuestros clientes han intentado reforzar sus defensas frente a la creciente ola de campañas de ataques BEC, ransomware, fugas de datos, etc.
En este artículo examinaremos algunas de las conclusiones principales del informe DBIR de 2022 para ayudarle a evaluar los retos y las oportunidades que se le presentan a su organización al trabajar en la creación de una cultura de la seguridad sostenible y fomentar un comportamiento positivo entre sus empleados.
Los datos
Este año Verizon ha analizado 23 896 incidentes de aproximadamente 20 sectores diferentes, ocurridos durante el plazo del análisis: del 1 de noviembre de 2020 hasta el 31 de octubre de 2021. De esos incidentes, se ha confirmado que 5212 eran fugas de datos.
Asimismo, el informe de 2022 marca el tercer año que Verizon analiza los incidentes y los presenta desde una perspectiva de macrorregiones con el objetivo de proporcionar “una visión más global de la ciberdelincuencia”. (Consulte los detalles en el apartado “Introduction to Regions” en el informe DBIR).
Conclusión principal 1: En el 82% de las fugas de datos interviene el factor humano
Esto podría considerarse como una tendencia positiva si el porcentaje no fuera aún extraordinariamente elevado. El año pasado fue del 85 %. Los autores del DBIR destacan que lo que se necesita para atenuar el papel del componente humano en el aumento de las fugas es cambiar el comportamiento de las personas. Sin embargo, también admiten que esto supone “un reto considerable” para las organizaciones.
Figura 1. El componente humano en las fugas (n=4,110); cada glifo representa 25 fugas. (Fuente: DBIR de 2022).
Obviamente, la formación para concienciar en seguridad a los usuarios es fundamental. Y aún más importante es adoptar una estrategia de seguridad centrada en las personas que ayude a su organización a gestionar los riesgos para la seguridad de manera más eficaz, poniendo énfasis en las amenazas que se dirigen a las personas y se aprovechan de ellas.
Con un enfoque de la seguridad centrado en las personas sabrá cómo se dirigen las amenazas contra sus empleados, cuáles son sus comportamientos de alto riesgo y cómo acceden a los datos críticos. El desarrollo de este enfoque implica identificar a las personas muy atacadas, o Very Attacked People™ (VAP), en su organización. Una vez que sepa las amenazas a las que se enfrentan y cómo les atacan los ciberdelincuentes, puede implementar los controles adecuados para protegerlos, a ellos y a su negocio.
Para obtener más información sobre cómo crear un programa de seguridad centrado en las personas y cómo puede ayudarle Proofpoint a configurar y gestionar este programa, consulte esta página.
Conclusión principal 2: Los ataques de ransomware han aumentado un 13 % en 2021
Puede que no parezca un incremento muy importante, pero equivale a la suma de los últimos cinco años, según indica Verizon. Además, estos ataques pueden generar costes elevados y perjuicios en las organizaciones, por no hablar de los efectos en la sociedad cuando el ataque se dirige a una infraestructura crítica.
Figura 2. Evolución del ransomware (en número de ataques). (Fuente: DBIR de 2022).
Sin embargo, el DBIR recuerda que el ransomware es “básicamente un modelo para rentabilizar el acceso a la organización” y que se puede reducir la exposición a esos ataques si se bloquea lo que el informe denomina “las cuatro vías clave de acceso” a su entorno: la vulneración de credenciales, el aprovechamiento de vulnerabilidades, las redes de bots y el phishing.
Según las investigaciones que llevó a cabo Proofpoint para su informe “State of the Phish 2022”, el 78 % de las organizaciones han sufrido ataques de ransomware a través del correo electrónico en 2021. Nuestros investigadores de amenazas también identificaron 15 millones de mensajes de phishing con payloads de malware directamente relacionadas con el ransomware empleado en las últimas fases de los ataques.
Mejorar sus defensas del correo electrónico y proporcionar formación eficaz sobre seguridad ayuda enormemente a reducir la exposición de su organización ante el phishing. Y en ambos casos, Proofpoint Email Protection le será de utilidad. Se trata de un gateway de correo electrónico, líder del sector, que detecta las amenazas conocidas y desconocidas, y le permite marcar automáticamente los mensajes sospechosos para informar a los usuarios.
Encontrará más información sobre Proofpoint Email Protection aquí.
Conclusión principal 3: El 62 % de los incidentes de intrusión en un sistema pueden vincularse a ataques contra la cadena de suministro
Al igual que los ataques de ransomware, los que se dirigen contra la cadena de suministro también van en aumento. Y, como subraya el DBIR de 2022 “si se consigue comprometer al partner adecuado, se multiplica el efecto de la amenaza”.
El DBIR define los ataques contra la cadena de suministro como una secuencia de uno o varios ataques encadenados. Un ejemplo de este tipo de compromiso de la seguridad es “un ataque en el que se compromete a un partner y se emplean credenciales o conexiones de confianza para conseguir el acceso”.
Figura 3. El partner como vector de acceso en incidentes de intrusión en sistemas (n=3,403); cada glifo representa 25 incidentes. (Fuente: DBIR de 2022).
Los ataques BEC (o fraudes del CEO) son un método de compromiso que saca partido de la complejidad de la cadena de suministro de una organización. Los atacantes utilizan estafas BEC que emplean principalmente tácticas de ingeniería social, como los fraudes mediante facturas de proveedores, dirigidos contra proveedores y otras personas externas con las que trabaja una organización. Si los atacantes consiguen comprometer y suplantar la identidad de proveedores de confianza, habrán avanzado mucho para lograr comprometer a otras entidades en la cadena de suministro.
En lo que respecta a los timos de phishing, hay que destacar que, según el DBIR, el phishing sigue dominando entre las técnicas de ataque que usan ingeniería social. Los autores del informe indican que “si se pregunta por qué los ciberdelincuentes emplean el phishing, la respuesta es que el correo electrónico les permite llegar a sus víctimas”.
Figura 4. Distintos métodos empleados en ataques con ingeniería social (n=1,063). (Fuente: DBIR de 2022).
Las conclusiones del informe DBIR complementan también a las investigaciones del informe “2022 State of the Phish” de Proofpoint, que descubrió que los ataques de phishing, incluidas las campañas hiperdirigidas, como las de tipo BEC y de phishing selectivo, se generalizaron en 2021, en comparación con 2020.
Proofpoint ofrece una solución integral que ayuda a las organizaciones a afrontar las amenazas BEC, que son sofisticadas y emplean varias tácticas y canales. Visite nuestra página de defensa contra el fraude para informarse y realice nuestra evaluación gratuita para averiguar si su organización está preparada para estos ataques.
Siga leyendo, hay mucho que aprender
El panorama de las amenazas actual es dinámico y complejo y, para no quedarse atrás, los profesionales de la seguridad deben estar al corriente de las últimas investigaciones del sector. Por este motivo, además de leer el último informe de DBIR de Verizon, no deje de consultar estos recursos de Proofpoint:
- “2022 State of the Phish” (informe)
- “Más que formación de concienciación” (libro electrónico)
- “2022 Voice of the CISO” (informe)
Además, no se pierda el 9 de junio nuestro webinar en el que presentaremos las conclusiones principales del informe “El factor humano 2022”, el análisis más completo del sector sobre los riesgos de seguridad basados en las personas. Puede inscribirse aquí.
Y si desea descubrir más sobre cómo Proofpoint puede ayudarle a sacar más partido al presupuesto de seguridad y crear una cultura de la seguridad sólida en la que los usuarios sean defensores proactivos, póngase en contacto con nosotros.