Dos de cada tres violaciones de datos comienzan con un solo "click"

El 67% de los incidentes de ciberseguridad se inician cuando un usuario pincha en un enlace que es aparentemente seguro.

Alberto Payo

Periodista

Guardar

Ilustración de un intento de ciberataque.
Ilustración de un intento de ciberataque.

La tecnología enfocada en ciberseguridad supone una carrera contrarreloj, donde los defensores crean herramientas de manera muy ágil para protegerse de las nuevas amenazas desarrolladas por los atacantes. Y así una y otra vez. 

Los cibermalos, incluso aquellos que no disponen de muchos conocimientos técnicos, tienen a su alcance ejércitos de bots y extensas listas de datos de clientes a solo unos clicks de distancia en la dark web.

Un informe de ComCast Business muestra que la mayoría de las infracciones comienza cuando alguien pincha en un enlace aparentemente seguro.

Hoy en día, el 67 % de todos los incidentes arrancan cuando alguien hace clic en un enlace aparentemente seguro, lo que explica por qué los adversarios inician entre el 80 % y el 95 % de todos los ataques con un phishing.

La vicepresidenta de redes seguras y soluciones de ciberseguridad de la firma, Shena Seneca Tharnish, comenta como el informe demuestra que la ingeniería social sigue siendo una técnica muy usada por los ciberdelincuentes. 

"Aprovecharse de la emoción y la vulnerabilidad humana a través de la manipulación o el engaño es una de las formas más sencillas para que los piratas informáticos obtengan acceso a las redes y los datos corporativos”, afirma. 

“Ya sea a través de cebos o phishing, los cibermalos todavía confían en el error humano para realizar sus ataques. Los ciberdelincuentes ahora también tienen mucho más acceso a estas herramientas nefastas, ya que los kits de explotación preempaquetados ahora están a solo unos clics de distancia en la dark web, lo que permite que los adversarios menos calificados exploten las vulnerabilidades de software específicas”, añade. 

El uso de tácticas de reconocimiento por parte de los adversarios subraya la importancia de aceptar únicamente solicitudes de conexión a la red de fuentes confiables. Las principales herramientas de reconocimiento empleadas por los actores de amenazas incluyen escáneres de vulnerabilidades, botnets y phishing. 

Una vez dentro de una red, los adversarios realizaron 2,6 millones de intentos de modificar o crear nuevas reglas de firewall para establecer comunicaciones externas para operaciones de comando y control y exfiltración de datos.

Una carrera cada vez más acelerada

Para la realización del estudio, se han tenido en cuenta los datos de 23.500 ciberataques, que abarcan medio millar de amenazas y 900 vulnerabilidades diferentes de infraestructura y software. 

El informe muestra que la vulnerabilidad Apache Log4j sigue siendo una amenaza importante debido a la implementación generalizada de millones de aplicaciones Java, lo que deja al 72 % de las organizaciones expuestas a las vulnerabilidades. Comcast Business evitó casi 105 millones de intentos de explotación de Log4j el año pasado.

Otra conclusión que se extrae de la investigación es que los ataques de denegación de servicio distribuido ( DDoS ) seguirán siendo una preocupación a medida que el mundo se vuelva más interconectado. Comcast Business detectó casi 52 000 ataques DDoS en 2022. Los clientes de servicios técnicos y de TI vieron un aumento en los intentos de DDoS, representando el 25 % de los intentos, uniéndose a la educación (46 %), las finanzas (14 %) y la atención médica (13 %) como los segmentos de la industria hacia los que más apuntaron los cibermalos. 

“La tecnología se está acelerando a un ritmo vertiginoso, brindando nuevas herramientas sofisticadas tanto para los atacantes como para los defensores. Y aunque las herramientas de los atacantes están evolucionando, la ingeniería social sigue siendo la táctica principal utilizada para violar las redes corporativas”, ha comentado Noopur Davis, vicepresidente ejecutivo, director de seguridad de la información y privacidad de productos de Comcast Corporation y Comcast Cable. 

“Los CISO y los CIO tienen que adaptarse al panorama de amenazas en evolución para proteger a sus organizaciones y clientes”, defiende.