El 41% de las familias de malware observadas en 2019 eran nuevas

  • Endpoint

El plazo medio transcurrido entre el inicio de un ciberataque y su identificación fue de 56 días, un 28% menos que en 2018. El 29% de los ataques fueron motivados por la obtención de ganancias financieras, incluida la extorsión, el rescate, el robo de tarjetas y las transferencias ilícitas.

FireEye ha presentado el informe FireEye Mandiant M-Trends 2020, que comparte estadísticas e ideas obtenidas de las investigaciones de FireEye Mandiant en todo el mundo en 2019. En el informe, el tiempo de permanencia medio global, definido como el plazo medio transcurrido entre el inicio de un ciberataque y su identificación, fue de 56 días. Esto es un 28% más bajo que la media de 78 días observada el año anterior. Los consultores de FireEye Mandiant atribuyen esta tendencia a las organizaciones que mejoran sus programas de detección, así como a los cambios en los comportamientos de los atacantes, como el aumento continuo de ataques disruptivos que a menudo tienen tiempos de permanencia más cortos que otros tipos de ataque.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Los tiempos globales de detección interna y externa también se han reducido. El tiempo medio de permanencia para organizaciones que se enteraron de su incidente por un tercero externo es de 141 días, un 23% menos que el año anterior (184 días). El tiempo medio de permanencia para las organizaciones que autodetectaron su incidente es de 30 días, lo que representa una disminución anual del 40%.

Aunque el tiempo de permanencia para las intrusiones identificadas internamente por las organizaciones ha disminuido, el porcentaje general de incidentes de seguridad autodetectados frente a fuentes externas también se ha reducido. Ha habido una disminución de 12 puntos porcentuales en la proporción de compromisos detectados internamente.

2019 fue el primer año en el que las notificaciones externas superó a las detecciones internas. Este cambio se debe potencialmente a una variedad de factores, como el aumento de la aplicación de la ley y las notificaciones de los proveedores de seguridad cibernética, los cambios en las normas de divulgación pública y los cambios de cumplimiento.

El informe detalla cómo, de todas las familias de malware que Mandiant observó en 2019, el 41% nunca se había visto antes. Además, el 70% de las muestras identificadas pertenecían a una de las cinco familias más vistas, que se basan en herramientas de código abierto con desarrollo activo. Estos puntos demuestran que los autores de malware no solo están innovando, sino que también están subcontratando tareas para monetizar las operaciones más rápido.

De los ataques a los que respondieron los profesionales de FireEye Mandiant, la mayoría (29%) fueron motivados por la obtención de ganancias financieras directas. Esto incluye la extorsión, los rescates, el robo de tarjetas y las transferencias ilícitas. El segundo más común (22%) fue el robo de datos con fines de robo de propiedad intelectual o espionaje.

La exitosa monetización de los ataques de ransomware y la disponibilidad de ransomware como servicio han contribuido a un aumento en los casos generales de ransomware. Los grupos de ciberdelitos establecidos que históricamente se centraron en la información personal y de tarjetas de crédito también se han centrado en ransomware como un medio secundario para generar ingresos. Dada la facilidad con la que se pueden llevar a cabo los ataques de ransomware y su éxito financiero, FireEye espera que el ransomware continúe siendo utilizado como un medio secundario para monetizar el acceso a los entornos de las víctimas.