IBM Security publica hoy su índice anual de Inteligencia de Amenazas X-Force, X-Force Threat Intelligence Index, que recoge algunos datos interesantres del panorama de amenazas.
El ransomware sigue siendo una plaga. Pese a que somos capaces de detectar más ataques de este tipo, los ciberdelincuentes siguen mejorando sus capacidades, de forma que en lugar de necesitar dos meses de promedio para completar un ataque de ransomware, ahora son capaces de completarlo en menos de cuatro días.
Las puertas traseras triunfaron en 2022. Que puedan llegar a venderse por hasta 10.000 dólares es una de las razones de su éxito. Por otra parte, que el 67 % de los casos de puertas traseras estuvieron relacionados con intentos de ransomware ha llevado a asegurar a Charles Henderson, director de IBM Security X-Force que “es solo cuestión de tiempo que el problema que existe hoy con las puertas traseras termine siendo la crisis de ransomware de mañana”.
La extorsión sigue siendo el método preferido por los ciberdelincuentes, que ahora presionan incorporando en la ecuación a clientes y socios comerciales, lo que lleva al equipo de IBM Security X-Force a asegurar que es fundamental que las empresas tengan un plan de respuesta a incidentes personalizado “que también tenga en consideración el impacto que un ataque de estas características puede tener para sus clientes y socios comerciales y evitar así que se conviertan a su vez en víctimas”.
Por cierto, la escasa tolerancia del sector manufacturero a los tiempos de inactividad es una de las razones por las que se han convertido en el más extorsionado.
El estudio también pone de manifiesto que ha habido un aumento de secuestro de hilos de correos electrónicos, una técnica que ha valido a los ciberdelincuentes para distribuir Emotet, Qakbot e IcedID, un software malicioso que a menudo provoca infecciones de ransomware.
Aseguran los investigadores de X-Force que los ciberdelincuentes ya tienen acceso a más de 78.000 exploits conocidos, “lo que facilita la explotación de vulnerabilidades más antiguas que no han sido parcheadas”, entre ellas la de Wannacry, lo que evidencia la necesidad de que las organizaciones “revisen sus programas de gestión de vulnerabilidades, incluida la comprensión del potencial campo de ataques y la priorización de parches en función de los riesgos”.
La edición 2023 del informe X-Force también destaca que el interés por los números de las tarjetas de crédito ha decaído. Ahora se apuesta más por datos de identificación personal como nombres, correos electrónicos y domicilios, ya que pueden venderse a un precio más alto.
El informe también recoge que Europa fue la segunda región más atacada del mundo, que las aplicaciones cara al público fueron el principal vector de infección y que las tecnológicas (Microsoft, Google, Tahoo, Facebbok y Outook) son las marcas más suplantadas.