Logotipo de Zephyrnet

Amenazas más comunes en DBIR

Fecha:

Las infracciones debidas a intrusiones en el sistema han aumentado drásticamente desde 2019, según el “Informe de investigaciones de violaciones de datos de 2022” de Verizon. Si bien la intrusión en el sistema, que incluye piratería informática, malware y ransomware, fue el tipo de filtración de datos más común en 2021, ni siquiera se ubicó entre los tres primeros en 2019.

Los investigadores analizaron 23,896 incidentes de seguridad, de los cuales 5,212 fueron violaciones de datos confirmadas. Los incidentes similares se agrupan en "patrones".

Para aclarar, DBIR analiza ocho patrones:

  • Ataques básicos a aplicaciones web: Ataques contra aplicaciones web donde el atacante busca los datos.
  • Ataques de denegación de servicio: Ataques a la red y a la capa de aplicaciones que comprometen la disponibilidad de redes y sistemas.
  • Activos perdidos y robados: Activos que desaparecieron, ya sea de forma maliciosa o por error.
  • Errores varios: Acciones no intencionales comprometieron la seguridad de un activo.
  • Abuso de privilegios: Implica el uso no aprobado o malicioso de privilegios legítimos.
  • Ingeniería social: Engañar a una persona para que comprometa la seguridad de un dispositivo o de sus datos.
  • Intrusión en el sistema: Ataques que dependen de malware (incluido ransomware) o piratería para comprometer los sistemas.
  • "Todo lo demas."

El segundo y tercer tipo de filtración de datos más común en 2021 fueron los ataques a aplicaciones web básicas y la ingeniería social. En 2020, la ingeniería social fue la más común, seguida de los ataques a aplicaciones web y luego la intrusión en el sistema. Los tres principales en 2019 fueron ataques a aplicaciones web, ingeniería social y errores diversos. Las intrusiones al sistema fueron el cuarto patrón más común observado en el conjunto de datos de Verizon, dijeron los investigadores.

Dónde están las amenazas

Las intrusiones en el sistema tienden a ser una de las más complejas porque consisten en múltiples acciones diferentes, como ingeniería social, malware y piratería. Una de las razones del aumento de las intrusiones en el sistema puede ser el hecho de que los ataques a la cadena de suministro y al ransomware aumentaron dramáticamente este año, dicen los investigadores. Las acciones más comunes (cómo los atacantes llevan a cabo sus actividades) en caso de violaciones de datos (agrupadas bajo intrusiones al sistema) incluyeron el uso de servidores de comando y control para ejecutar comandos, credenciales robadas, malware que implementa puertas traseras y ransomware. Los cinco vectores de ataque más comunes fueron software de terceros, actualizaciones de software (¿SolarWinds, alguien?), software para compartir escritorio, correo electrónico y aplicaciones web. 

Por el contrario, los ataques a aplicaciones web en el conjunto de datos de Verizon constan de dos grupos de acciones: formas de acceder al servidor y la carga útil en sí. Las formas de acceder al servidor incluyen acciones como robar credenciales, explotar vulnerabilidades y forzar contraseñas por fuerza bruta. Si bien la mayoría de los ataques se centran en la aplicación web, las infracciones de este grupo también se basaron en puertas traseras, inyección remota y acceso a software para compartir escritorio para comprometer el servidor. 

Las intrusiones del sistema en el conjunto de datos de Verizon principalmente fabricación dirigida (14.4%) y organizaciones del sector público (13.9%). Para aplicaciones web, la manufactura siguió siendo el objetivo principal, con un 16.1%, y los servicios financieros fueron el segundo objetivo más popular, con un 15.8%. La lista se ve diferente para ingeniería social, donde las organizaciones minoristas (16.6%) fueron el objetivo más común, seguidas de las organizaciones profesionales (13.8). 

Si bien la mayoría de las infracciones fueron el resultado de ataques de adversarios externos, el 14 % de las infracciones se debieron a errores como almacenamiento en la nube mal configurado y servidores en la nube expuestos. Las personas son falibles, y no se trata sólo de errores de configuración, ya que el informe señala que el 82% de las infracciones involucraron el elemento humano. "Ya sea por el uso de credenciales robadas, phishing, mal uso o simplemente un error, las personas siguen desempeñando un papel muy importante tanto en los incidentes como en las infracciones", escribieron los investigadores.

punto_img

Información más reciente

punto_img