news

Amenazas de seguridad acechan a la nube



Dirección copiada

Según el Informe Global de Amenazas 2024 de CrowdStrike, los ciberdelincuentes necesitan sólo 3 minutos para alcanzar sus objetivos. Entre estos, figura el irrumpir en los procesos electorales y explotar las tecnologías de IA generativa

Publicado el 21 feb 2024



Brechas de seguridad acechan a la nube
Brechas de seguridad acechan a la nube

La nube está cada vez más en el punto de mira de los cibercriminales. Así lo indica la décima edición del Informe Anual de Amenazas (Global Threat Report) de CrowdStrike, en el que destaca un importante crecimiento en el robo de credenciales legítimas con las que los ciberdelincuentes explotan brechas en entornos cloud e incrementan la velocidad y el impacto de sus delitos sin ser observados.

El documento también detalla las mayores amenazas previstas para 2024, entre las que se sobresale el impacto que podrían tener las actividades ciberdelictivas contra los procesos electorales y la explotación de la Inteligencia Artificial generativa para reducir las barreras de entrada en los sistemas corporativos y poder así lanzar ataques más sofisticados.

Mayores amenazas de los últimos meses

En el informe se detalla la actividad de más de 230 grupos de ciberdelincuentes y analiza las mayores amenazas sufridas en los últimos meses, entre las que sobresalen:

Crecimiento en la rapidez de los ataques

La velocidad con la que los ataques ocurren sigue acelerándose a tasas alarmantes. Según el informe de CrowdStrike, el tiempo medio para acceder a los sistemas corporativos se ha reducido desde los 84 minutos del año pasado a los 62 minutos este año.

El ataque más rápido analizado consiguió su objetivo en tan sólo 2 minutos y 7 segundos y en tan solo 31 segundos un ciberdelincuente consiguió desplegar sus herramientas iniciales para intentar comprometer a sus víctimas.

El robo de credenciales aumenta el número de ataques silenciosos

El informe alerta del incremento en el número de intrusiones interactivas y de las actividades de intrusión denominadas “hands-on-keyboard” (en un 60 %) debido al uso de credenciales robadas para acceder a los sistemas de las empresas objetivo de los ataques.

Los ataques se dirigen a la nube

Los ciberdelincuentes han trasladado sus objetivos a la nube de la misma manera que la mayoría de las organizaciones de todo el mundo están llevando allí sus infraestructuras. Esto está suponiendo un desafío para los equipos de seguridad, que deben aprender a distinguir entre comportamientos lícitos y maliciosos.

Ofensivas mediante IA generativa en perspectiva

El año pasado, CrowdStrike observó cómo algunos estados y ciertos hactivistas experimentaban con el abuso de tecnologías basadas en IA generativa para popularizar los ataques y reducir las barreras de acceso a sistemas corporativos.

El informe muestra cómo este tipo de ataques está creciendo y se convertirá en uno de los protagonistas este año.

Asalto contra la democracia mediante ataques a los sistemas electorales

En 2024 se prevén elecciones en más de 40 países, por lo que tanto algunos estados como muchos grupos de ciberdelincuencia aprovecharán sus técnicas para irrumpir en los procesos de elección democrática, especialmente con operaciones de desinformación.

“A lo largo de 2023, CrowdStrike ha observado una serie de operaciones sigilosas sin precedentes por parte de grupos de cibercriminales, de estados y de hacktivistas que buscaban atentar contra empresas de absolutamente todos los sectores industriales y que operan en cualquier lugar del mundo. La evolución del mercado de los ciberdelincuentes se ha basado tanto en cloud como en identidades y ha destacado la velocidad en las operaciones, así como el uso de nuevas tecnologías, como la IA generativa, para incrementar el éxito de las operaciones maliciosas”, admite Adam Meyers, responsable de las operaciones contra adversarios de CrowdStrike. “Para reducir a los criminales, las organizaciones deberían aprovechar un enfoque basado en plataforma alimentado por inteligencia frente a amenazas con la que proteger las identidades, priorizar la protección de la nube y conseguir una visibilidad completa de las áreas de más riesgo dentro de la empresa”.

Artículos relacionados

Artículo 1 de 5