Metadatos anonimizados, proporcionados por clientes de Kaspersky MDR de forma voluntaria, revelaron que uno de cada 10 (9%) de los incidentes de ciberseguridad que fueron frenados podría haber causado un daño importante o logrado acceder a los activos del cliente. La gran mayoría de los incidentes (72%) fueron de gravedad media. Esto significa que, si estas amenazas no hubieran sido detectadas por el servicio, habrían afectado el rendimiento de los activos o podrían haber provocado casos particulares de uso indebido de datos.
Los ciberataques son cada vez más complejos y emplean técnicas evasivas para evitar ser detectados por las soluciones de seguridad. La detección y prevención de estos requiere de cazadores de amenazas experimentados que puedan detectar acciones sospechosas antes de que causen daños a una empresa. Kaspersky analizó los casos de clientes anonimizados, identificados a través del servicio Kaspersky MDR en el cuarto trimestre de 2020, para examinar la extensión y la gravedad de los incidentes que lograron detectarse y resolverse.
La investigación reveló que casi todas las industrias, excepto la de medios masivos de comunicación y de transporte, experimentaron incidentes de alta gravedad durante el período analizado. La mayoría de los incidentes graves afectaron a organizaciones del sector público (el 41% de los incidentes de alto impacto se detectaron en esta industria), de TI (15%) y de verticales financieras (13%).
Casi un tercio (30%) de estos incidentes críticos fueron ataques dirigidos por personas. Cerca de una cuarta parte (23%) de los incidentes de alta gravedad se clasificaron como estallidos de malware de alto impacto, incluido el ransomware. En el 9% de los casos, los ciberdelincuentes accedieron a la infraestructura informática de una empresa utilizando técnicas de ingeniería social.
Los expertos de Kaspersky también señalaron que las amenazas avanzadas persistentes (APTs, por sus siglas en inglés) actuales se detectaron generalmente junto con artefactos de ataques avanzados anteriores, lo que sugiere que, si una organización responde frente a una amenaza sofisticada, suele ser atacada de nuevo, muy posiblemente por el mismo actor. Además, en las organizaciones que sufrieron una APT, los expertos a menudo descubrieron signos de simulación de comportamientos de ataque, como el red teaming, es decir, señales de que se realizó un ejercicio para comprobar las capacidades de seguridad operativa de la empresa a través de una simulación de ataque sofisticado.
«Nuestro estudio reveló que los ataques dirigidos son bastante comunes, ya que más de una cuarta parte (27%) de las organizaciones se enfrenta a ellos. La buena noticia es que las organizaciones susceptibles de sufrir este tipo de incidentes conocen este riesgo y están preparadas para ello. Estas organizaciones emplean servicios que les ayudan a evaluar sus capacidades defensivas, como el red teaming, además de que buscan la ayuda de expertos que puedan detener a los ciberdelincuentes», comenta Gleb Gritsai, Jefe de Servicios de Seguridad en Kaspersky.
Para proteger a su empresa de una APT y otros ataques avanzados, Kaspersky ofrece las siguientes recomendaciones:
- Los servicios especializados pueden ayudar contra las amenazas de alto perfil. El servicio Kaspersky Managed Detection and Response puede ayudar a identificar y detener los ataques en sus primeras etapas, antes de que los atacantes logren sus objetivos.
- Utilice un conjunto dedicado a la protección eficaz de endpoints, a la detección de amenazas, además de productos de respuesta para detectar y remediar a tiempo, incluso las amenazas nuevas y evasivas. Kaspersky Optimum Security incluye un conjunto esencial de protección de endpoints potenciado con EDR y MDR.
- Proporcione a su equipo SOC acceso a la más reciente información de inteligencia de amenazas y bríndele capacitación profesional de forma regular.
- Acerque a su personal capacitación básica sobre higiene en ciberseguridad, ya que muchos ataques dirigidos comienzan con ataques de phishing u otras técnicas de ingeniería social.