Solo 79 minutos: es el tiempo que tardan los ciberdelincuentes en acceder a la información sensible de una empresa

  • Actualidad

hacker dark web ©Freepik

Según el Informe Anual de Amenazas de CrowdStrike, las intrusiones basadas en identidades, los ataques a la nube y el uso de herramientas de gestión remota son las mayores amenazas actuales para una organización. Los ciberdelincuentes tardan cinco minutos menos en acceder a la información sensible una organización que hace un año.

En su último informe sobre el estado de las amenazas, adrid, CrowdStrike destaca que los ciberdelincuentes alcanzan sus objetivos en tan solo 79 minutos, cinco menos que el año pasado. En uno de los casos analizados el atacante consiguió acceder a la infraestructura corporativa en tan solo 7 minutos.

Este informe alerta de cuatro peligros mayoritarios: un incremento masivo de las intrusiones basadas en identidades, una cada vez mayor especialización de los ciberdelincuentes en los ataques a la nube, un pico en el uso de herramientas de gestión remota por parte de los criminales y un nuevo récord en las capacidades de los delincuentes para alcanzar sus objetivos.

El equipo de analistas de inteligencia de la firma resalta también los ataques contra Kerberos (que persiguen obtener las contraseñas vinculadas a una cuenta del servicio del Directorio Activo a partir de un usuario sin privilegios) crecieron un 583%. Por tanto, se han multiplicado por 6 en tan solo un año. El 62% del total de intrusiones se realizó desde cuentas válidas, mientras que se ha observado un crecimiento del 160% en los intentos de obtener claves secretas y otras credenciales a partir de API con metadatos de instancias cloud.

Además, el uso de herramientas de gestión remota legítimas por parte de los criminales creció un 312 %. Gracias a esta técnica, se evita la detección y es más sencillo acceder a datos sensibles o desplegar ransomware dentro de los sistemas corporativos.

Otro dato alarmante es que los anuncios de intermediarios de acceso en foros clandestinos aumentaron en 147%. Estos intermediarios comercian con cuentas válidas para reducir la barrera de entrada a los criminales. No menos negativo es que el uso de herramientas de escalado de privilegios en Linux para explotar entornos cloud se triplicó. Los criminales utilizan linPEAS para conseguir el acceso a metadatos en entornos cloud, atributos de red o credenciales que pueden explotar más tarde.

El equipo de operaciones contra adversarios de la compañía analizó durante 2022 la de 215 grupos cibercriminales y, según Adam Meyers, su responsable, les ha permitido observar un aumento en la complejidad y profundidad de las tácticas y plataformas utilizadas por los delincuentes, entre las que destacan el abuso de credenciales válidas para aprovecharse de vulnerabilidades en la nube y en diversos software. “Cuando hablamos de detener brechas, no podemos ignorar el hecho de que los criminales cada vez son más rápidos y utilizan tácticas diseñadas intencionadamente para evadir los métodos de detección tradicionales. Los responsables de seguridad deberían simplemente preguntar a sus equipos si cuentan con las soluciones necesarias para detener los movimientos laterales de un criminal en menos de 7 minutos”, ha subrayado.