Noticias

Informe de IBM: La identidad está bajo ataque

Lo que pone a prueba el tiempo de recuperación frente a las brechas

[22/02/2024] IBM ha publicado el Índice de Inteligencia de Amenazas X-Force 2024 que pone de manifiesto una crisis de identidad global emergente a medida que los ciberdelincuentes redoblan la explotación de las identidades de los usuarios para comprometer a empresas de todo el mundo. Según lo señalado por IBM X-Force, el brazo de servicios de seguridad ofensiva y defensiva de IBM Consulting, en el comunicado de prensa, en el 2023, los ciberdelincuentes vieron más oportunidades para "iniciar sesión" en lugar de piratear redes corporativas a través de cuentas válidas, lo que convierte a esta táctica en el arma preferida de los actores de amenazas.

"El Índice de Inteligencia de Amenazas de X-Force se basa en información y observaciones de la supervisión de más de 150 mil millones de eventos de seguridad por día en más de 130 países. Además, se recopilan y analizan datos de múltiples fuentes dentro de IBM, incluidas IBM X-Force Threat Intelligence, Incident Response, X-Force Red, IBM Managed Security Services y datos proporcionados por Red Hat Insights e Intezer, que contribuyeron al informe del 2024, comentó Charles Henderson, socio gerente global de IBM Consulting y director de IBM X-Force.

Algunos de los aspectos más destacados por el ejecutivo incluyen:

  • Los ataques a la infraestructura crítica revelan el "paso en falso" de la industria. En casi el 85% de los ataques a sectores críticos, el compromiso podría haberse mitigado con parches, autenticación multifactor o principios de privilegios mínimos, lo que indica que lo que la industria de la seguridad describió históricamente como "seguridad básica" puede ser más difícil de lograr de lo que se describe.
  • Los grupos de ransomware adoptan un modelo de negocio más eficiente. Los ataques de ransomware a las empresas experimentaron una caída de casi el 12% el año pasado, ya que las organizaciones más grandes optaron por no pagar y descifrar, a favor de la reconstrucción de su infraestructura. Dado que es probable que este creciente retroceso afecte a las expectativas de ingresos de los adversarios por la extorsión basada en el cifrado, se observó que los grupos que antes se especializaban en ransomware se volcaban a los ladrones de información.
  • El retorno de la inversión de los ataques a la IA generativa aún no está ahí. El análisis de X-Force proyecta que cuando una sola tecnología de IA generativa se acerca al 50% de la cuota de mercado o cuando el mercado se consolida en tres o menos tecnologías, podría desencadenar ataques a escala contra estas plataformas.

"Si bien los 'fundamentos de seguridad' no reciben tantos comentarios como los 'ataques diseñados por IA', sigue siendo que el mayor problema de seguridad de las empresas que se reduce a lo básico y conocido, no a lo novedoso y desconocido. La identidad se está utilizando contra las empresas una y otra vez, un problema que empeorará a medida que los adversarios inviertan en IA para optimizar la táctica", anotó Henderson.

Una crisis de identidad global a punto de empeorar

El ejecutivo sostuvo que la explotación de cuentas válidas se ha convertido en el camino de menor resistencia para los ciberdelincuentes, con miles de millones de credenciales comprometidas accesibles en la Dark Web hoy en día. En el 2023, X-Force vio cómo los atacantes invertían cada vez más en operaciones para obtener las identidades de los usuarios, con un aumento del 266% en el malware de robo de información, diseñado para robar información de identificación personal como correos electrónicos, credenciales de redes sociales y aplicaciones de mensajería, datos bancarios, datos de billeteras criptográficas y más.

Esta 'entrada fácil' para los atacantes es más difícil de detectar, lo que provoca una respuesta costosa de las empresas, agregó Henderson. Según X-Force, los incidentes importantes causados por atacantes que utilizan cuentas válidas se asociaron a medidas de respuesta casi un 200% más complejas por parte de los equipos de seguridad que el incidente promedio, y los defensores necesitan distinguir entre la actividad legítima y maliciosa de los usuarios en la red. De hecho, el Informe sobre el costo de una violación de datos del 2023 de IBM descubrió que las brechas causadas por credenciales robadas o comprometidas requerían aproximadamente 11 meses para detectarlas y recuperarse, el ciclo de vida de respuesta más largo que cualquier otro vector de infección.

"Este amplio alcance en la actividad en línea de los usuarios fue evidente en el desmantelamiento por parte del FBI y las fuerzas del orden europeas en abril del 2023 de un foro mundial sobre ciberdelincuencia que recopilaba los datos de inicio de sesión de más de 80 millones de cuentas de usuario. Es probable que las amenazas basadas en la identidad sigan creciendo a medida que los adversarios aprovechen la IA generativa para optimizar sus ataques. Ya en el 2023, X-Force observó más de 800 mil publicaciones sobre IA y GPT en los foros de la Dark Web, lo que reafirma que estas innovaciones han captado la atención y el interés de los ciberdelincuentes, indicó Henderson.

Los adversarios "inician sesión" en las redes de infraestructuras críticas

En todo el mundo, anotó el ejecutivo, casi el 70% de los ataques a los que respondió X-Force fueron contra organizaciones de infraestructura crítica, un hallazgo alarmante que pone de manifiesto que los ciberdelincuentes están apostando por la necesidad de tiempo de actividad de estos objetivos de alto valor para avanzar en sus objetivos.

"Casi el 85% de los ataques a los que X-Force respondió en este sector fueron causados por la explotación de aplicaciones públicas, correos electrónicos de phishing y el uso de cuentas válidas. Esto último supone un mayor riesgo para el sector, ya que la CISA del DHS afirma que la mayoría de los ataques exitosos contra agencias gubernamentales, organizaciones de infraestructuras críticas y organismos gubernamentales a nivel estatal en el 2022 implicaron el uso de cuentas válidas. Esto pone de manifiesto la necesidad de que estas organizaciones realicen pruebas de estrés con frecuencia en sus entornos para detectar posibles exposiciones y desarrollen planes de respuesta a incidentes, indicó Henderson.

IA generativa: la próxima gran frontera que hay que proteger

Para que los ciberdelincuentes vean el retorno de la inversión de sus campañas, el ejecutivo anotó que las tecnologías a las que se dirigen deben ser omnipresentes en la mayoría de las organizaciones de todo el mundo. "Al igual que los habilitadores tecnológicos del pasado fomentaron las actividades de los ciberdelincuentes, como se observó con el ransomware y el dominio del mercado de Windows Server, las estafas BEC y el dominio de Microsoft 365 o el cryptojacking y la consolidación del mercado de infraestructura como servicio, lo más probable es que este patrón se extienda a través de la IA.

Henderson anotó que X-Force evalúa que una vez que se establece el dominio del mercado de la IA generativa, cuando una sola tecnología se acerca al 50% de la cuota de mercado o cuando el mercado se consolida en tres o menos tecnologías, podría desencadenar la madurez de la IA como superficie de ataque, movilizando una mayor inversión en nuevas herramientas por parte de los ciberdelincuentes. "Aunque la IA generativa se encuentra actualmente en su etapa previa al mercado masivo, es primordial que las empresas protejan sus modelos de IA antes de que los ciberdelincuentes escalen su actividad. Las empresas también deben reconocer que su infraestructura subyacente existente es una puerta de entrada a sus modelos de IA que no requiere tácticas novedosas por parte de los atacantes para atacar, lo que pone de manifiesto la necesidad de un enfoque holístico de la seguridad en la era de la IA generativa, como se describe en el Marco de IBM para asegurar la IA generativa.

Hallazgos adicionales

  • Casi uno de cada tres ataques observados en todo el mundo se dirigió a Europa, y la región también experimentó la mayor cantidad de ataques de ransomware a nivel mundial (26%).
  • ¿A dónde fue a parar todo el phishing? A pesar de seguir siendo uno de los principales vectores de infección, los ataques de phishing experimentaron una disminución del 44% en volumen con respecto al 2022. Pero con la IA preparada para optimizar este ataque y la investigación de X-Force que indica que la IA puede acelerar los ataques en casi dos días, el vector de infección seguirá siendo la opción preferida por los ciberdelincuentes.
  • Todo el mundo es vulnerable: Red Hat Insights descubrió que el 92 % de los clientes tienen al menos un CVE con exploits conocidos que no se han abordado en su entorno en el momento del análisis, mientras que el 80 % de las diez principales vulnerabilidades detectadas en los sistemas en 2023 recibieron una puntuación de gravedad base CVSS "alta" o "crítica".
  • X-Force observó un aumento del 100% en los ataques "kerberoasting", en los que los atacantes intentan hacerse pasar por los usuarios para escalar privilegios abusando de los tickets de Microsoft Active Directory.
  • Errores de configuración de seguridad: Las pruebas de penetración de X-Force Red indican que las configuraciones incorrectas de seguridad representaron el 30% de las exposiciones totales identificadas, observando más de 140 formas en que los atacantes pueden explotar las configuraciones incorrectas.

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTOPerú. El equipo editorial de CTOPerú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Recursos

Más »