Resumen Informe Global de Amenazas 2023: Estadísticas Clave

XPoint
Publicado el 09/01/2024

En el vertiginoso mundo digital, donde las Ciberamenazas evolucionan a una velocidad impresionante, la seguridad de la información se ha vuelto más crítica que nunca. En este artículo exploraremos las últimas tendencias y hallazgos del Informe Global de Amenazas de CrowdStrike 2023, una guía esencial que desentraña el complejo panorama de ciberseguridad. Desde el tiempo de ruptura reducido hasta los ataques libres de malware y las estrategias de adversarios vinculados a China, desglosaremos estadísticas clave y proporcionaremos recomendaciones prácticas para proteger tus activos en un entorno adverso en constante evolución.

La ciberseguridad se erige como la piedra angular para salvaguardar la integridad de la información y proteger los activos corporativos. Este resumen ejecutivo destaca las estadísticas y hallazgos más cruciales, proporcionando una visión clara del panorama de ciberseguridad actual y las estrategias que las empresas deben adoptar.

  1. Tiempo de Intrusión Reducido: El tiempo promedio de ruptura, el período desde la intrusión inicial hasta el movimiento lateral en el entorno de la víctima, fue de 84 minutos en 2022. Esta cifra subraya la necesidad de una respuesta rápida y eficiente ante amenazas.
  2. Auge de Servicios de Bróker de Acceso: Se identificaron más de 2500 anuncios de servicios de bróker de acceso en 2022, indicando un aumento del 112% con respecto a 2021. Estos servicios ofrecen acceso ilícito a organizaciones, marcando una tendencia preocupante en la adquisición ilegal de información.
  3. Incremento de Actividades Free-Malware: Las actividades Free-Malware representaron el 71% de todas las detecciones en 2022, comparado con el 62% en 2021. Este cambio subraya la evolución de las tácticas adversarias hacia el abuso de credenciales y la explotación de vulnerabilidades.
  4. Enfoque en la Nube: La explotación de la nube creció un impresionante 95% en 2022, con agentes de amenazas conscientes de la nube triplicándose desde 2021. Esto destaca la importancia de proteger de manera proactiva los entornos en la nube contra amenazas avanzadas.
  5. Adversarios Vinculados a China: Agentes vinculados a China intensificaron sus actividades, apuntando a casi todos los 39 sectores globales y 20 regiones geográficas rastreadas. Este aumento destaca la amplitud y diversificación de los objetivos de espionaje y ciberataques.

RECOMENDACIONES

  1. Visibilidad Total de Brechas de Seguridad: Priorizar la visibilidad y la higiene de TI para proteger todos los activos.
  2. Protección de Identidades: Implementar soluciones que extiendan la MFA a sistemas no administrados y ofrezcan detección inmediata contra movimientos laterales y comportamientos sospechosos.
  3. Protección de la Nube: Detener brechas en la nube con capacidades sin agente y seguridad en tiempo de ejecución.
  4. Conocer a los Adversarios: Invertir en inteligencia de amenazas que exponga a los responsables detrás del ataque y sus motivaciones.
  5. Práctica Continua: Realizar ejercicios de simulación y de equipos rojo/azul para fortalecer las prácticas y respuestas de ciberseguridad.

CONCLUSIÓN

En un paisaje digital en constante evolución, las revelaciones del Informe Global de Amenazas de CrowdStrike 2023 nos proporcionan una brújula crucial para navegar por las aguas turbulentas de la ciberseguridad. La reducción del tiempo de ruptura, el auge de servicios de bróker de acceso, el incremento de actividades libres de malware y el enfoque agresivo en la nube delinean un escenario donde la adaptabilidad y la proactividad son imperativos.

El ascenso de adversarios vinculados a China, con su amplio espectro de objetivos, subraya la necesidad de una defensa cibernética robusta y diversificada. A medida que la tecnología avanza, también lo hacen las amenazas, requiriendo una comprensión profunda y estrategias preventivas ágiles.

En esta Ciber-travesía, las recomendaciones se destacan como faros guías. La visibilidad total de brechas, la protección de identidades y la priorización de la seguridad en la nube son las herramientas esenciales para fortificar nuestras defensas. Conociendo a nuestros adversarios y practicando la Ciber-Resiliencia, creamos un escudo formidable contra las amenazas emergentes.

Preguntas frecuentes

¿Qué es un CyberSOC?

+

CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos