Los delitos informáticos son una cuestión de tiempo, claves para evitarlos

  • Endpoint
hacker-new era

De media, tras abrir un mensaje de phishing, se tardan sólo 21 segundos en hacer clic en un enlace malicioso. Por otra parte, las empresas tardan 88 días en reparar vulnerabilidades críticas, mientras que el tiempo medio para explotar una vulnerabilidad es de sólo 44 días.

Los ciberdelincuentes tienen un sentido extraordinario del tiempo y del momento adecuado para atacar. Y es que, cuando los cibercriminales se activan, el tiempo también corre para sus víctimas. En este sentido, Cisco Talos ofrece algunos datos y cifras interesantes sobre la importancia del tiempo en los ciberataques:

-  Phishing en solo sesenta segundos. Un minuto es más o menos el tiempo que tardan las posibles víctimas de phishing en caer en la trampa de los correos electrónicos falsos. De media, tras abrir un mensaje de phishing, se tardan sólo 21 segundos en hacer clic en un enlace malicioso, y en 28 segundos más, las personas desprevenidas introducen sus datos.

-  Los atacantes son dos veces más rápidos que los defensores. De media, las empresas tardan 88 días en reparar vulnerabilidades críticas. Sin embargo, el tiempo medio para explotar una vulnerabilidad es de sólo 44 días. Los defensores necesitan aplicar parches más rápido.

-  Los cibercriminales siguen el ritmo de trabajo de los empleados de oficina. Entre las 9 y las 11 de la mañana es el horario ideal para que los hackers eludan la autenticación multifactor (MFA) mediante ataques push fraudulentos.

-  Cifrado rápido. El ransomware cifra más rápido de lo que tarda en hacerse una tostada. LockBit puede cifrar en 5 minutos y 50 segundos casi 100.000 archivos de prueba (53 Gb). Gracias a la IA, los tiempos de cifrado serán aún más cortos en el futuro.

-  Viejas vulnerabilidades. Ocho de las diez vulnerabilidades más explotadas en 2023 tenían más de cinco años, mientras cuatro vulnerabilidades llevan más de diez años entre las principales ciberamenazas.

-  Ciclos de ataques. Cuando los ciberatacantes se especializan en robar información corporativa, siguen un ciclo interesante: después de tres meses de actividad superior a la media, se toman un descanso de un mes. Esto se debe a necesitan analizar y procesar los datos robados antes de volver a atacar.

-  24 horas, fecha límite de NIS2. Tras la entrada en vigor de NIS2, las organizaciones deberán notificar incidentes en un plazo de 24 horas.

“Los delitos informáticos son una cuestión de tiempo. Para tener éxito, los atacantes dependen de la velocidad y del momento exacto en que sus víctimas se distraen. Si las empresas pueden aprovechar la automatización y hacer que el tiempo juegue a su favor, sus capacidades de defensa mejorarán significativamente”, destaca Ángel Ortiz, director de Ciberseguridad en Cisco España.