Trace Id is missing

El estado del ciberdelito

A medida que las defensas cibernéticas mejoran y más organizaciones adoptan un enfoque proactivo para la prevención, los atacantes adaptan sus técnicas.

El 13 % de los ataques de ransomware operados por personas ahora implican algún tipo de filtración de datos

Lo que sabemos sobre el ciberdelito hoy en día

Los ataques de ransomware operados por personas casi se han duplicado

La telemetría de Microsoft indica que las organizaciones se han enfrentado a una mayor tasa de ataques de ransomware en comparación con el año pasado, con un aumento en el número de ataques de ransomware operados por personas del 195 % desde septiembre de 2022.

Los ataques de identidad se han disparado

Nuestros datos de Microsoft Entra muestran que los intentos de ataques de contraseña aumentaron a 4000 por segundo en promedio.

Ataques de denegación de servicio distribuido (DDoS) disponibles para contratación

El número de plataformas de DDoS para contratación sigue aumentando, con un 20 % de aumento en el último año. En el mundo actual, dependemos en gran medida de servicios online y los ataques de DDoS pueden hacer que las plataformas no estén accesibles.

El cifrado remoto está en aumento

En un cambio notable con respecto al año pasado, observamos un aumento brusco en el uso del cifrado remoto durante los ataques de ransomware operados por personas.

Lo que podemos aprender de las notificaciones de ataque

Los servicios administrados de detección y respuesta extendidas (XDR) son recursos valiosos para que los centros de operaciones de seguridad detecten y respondan eficazmente a incidentes críticos. Cuando los expertos de Microsoft Defender observan tácticas nuevas o progresión de ataques, se envían notificaciones a nuestros clientes para proporcionar información específica sobre el ámbito, el método de entrada y las instrucciones para la corrección.

Principales amenazas identificadas este año, en función de las notificaciones compartidas con los clientes:

Ataques de identidad correctos

Los ataques de identidad incluyen intentos tradicionales de fuerza bruta, intentos sofisticados de difusión de contraseña en varios países y direcciones IP, y ataques de tipo “adversary in the middle”.

Encuentros de ransomware

Estos incluyen cualquier instancia de actividad de ransomware o intentos de ataques que hayamos detectado y evitado o sobre el que hayamos alertado, a lo largo de las distintas fases de un ataque de ransomware.

Suplantación de identidad (phishing) dirigida que conduce a un riesgo

Tanto la suplantación de identidad (phishing) de malware con intención de acceder a los dispositivos como la suplantación de identidad de tipo “adversary in the middle” para robar identidades están en aumento.

Ataque al correo empresarial

Los atacantes usan el secuestro de conversaciones de correo electrónico y el correo no deseado masivo con aplicaciones malintencionadas para realizar fraudes financieros.

Gráfico circular: 42 % de ataques de identidad correctos; 29 % de ransomware; 4 % de ataque al correo empresarial; 25 % de suplantación de identidad (phishing).

Cómo se acumulan las progresiones de los ataques principales

Orígenes de telemetría: Microsoft Defender para punto de conexión, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Defender para Office 365, Azure AD Identity Protection, Inteligencia contra amenazas de Microsoft Defender

 

 

Información sobre ransomware y extorsión

Las organizaciones se enfrentan a una mayor tasa de ataques de ransomware, con un aumento en el número de ataques de ransomware operados por personas superior al 200 % desde septiembre de 2022.

Cifrado remoto en aumento

Las organizaciones se enfrentan a una mayor tasa de ataques de ransomware, con un aumento en el número de ataques de ransomware operados por personas superior al 200 % desde septiembre de 2022.

Los dispositivos no administrados son un objetivo principal

Ha habido un aumento brusco en el uso del cifrado remoto. En promedio, el 60 % de los ataques de ransomware operados por personas usaban el cifrado remoto, un signo de que los atacantes evolucionan sus tácticas para eludir la detección.

Las organizaciones pequeñas y medianas han sido víctimas

Entre julio y septiembre de 2022, aproximadamente el 70 % de las organizaciones que se encontraron con ransomware operado por personas tenían menos de 500 empleados.

Los sectores de la educación y la fabricación son objetivos clave

Los sectores de infraestructura crítica experimentaron la mayoría de los encuentros, con notificaciones previas al ransomware que indican que los sectores de la educación y la fabricación son objetivos principales.

La buena noticia es que, para las organizaciones con una posición de seguridad sólida, la probabilidad de que un ataque de ransomware se realice correctamente es muy baja.

Un estado óptimo de resistencia de ransomware

La misión de Microsoft de mantenernos seguros a nosotros mismos y a nuestros clientes frente al ransomware evoluciona y crece continuamente. Una defensa resistente es fundamental, ya que los operadores de ransomware se desplazan cada vez más hacia ataques con teclado que permiten a los ciberdelincuentes sofisticados buscar y aprovechar las vulnerabilidades. Este año, nuestros esfuerzos obtuvieron tres resultados clave.

Empresarios caminan y visitan un edificio de oficinas moderno.

Destacado: Las cinco bases del recorrido de eliminación de ransomware

Hemos identificado cinco principios fundamentales que creemos que todas las empresas deben implementar para defenderse contra el ransomware. Cuando se implementan completamente, los cinco principios fundamentales proporcionan defensas probadas en la identidad, los datos y los puntos de conexión. 

Los cinco principios fundamentales

  1. Autenticación moderna con credenciales resistentes a la suplantación de identidad
  2. Acceso con privilegios mínimos aplicado a toda la pila de tecnología
  3. Entornos sin amenazas y sin riesgos
  4. Administración de la posición para el cumplimiento y el estado de los dispositivos, servicios y recursos
  5. Copia de seguridad automática en la nube y sincronización de archivos para datos críticos para el usuario y la empresa 

  Un entorno sin riesgos y amenazas se define como un entorno protegido por medidas proactivas (a través de herramientas y tecnologías) para evitar el ransomware. Entre ellas se incluyen la detección de malware, la detección y respuesta de puntos de conexión (EDR), la administración de vulnerabilidades, la habilitación de SOC, el bloqueo forzado de dispositivos incorrectos y la protección ante fuerza bruta para los sistemas operativos.

Aumento drástico de los ataques de identidad

El número de intentos de ataques basados en contraseña contra identidades en la nube se ha multiplicado por diez, con hasta 4000 ataques por segundo en promedio.

Obtener más información sobre este diagrama sobre el aumento drástico de los ataques de identidad
Orígenes de telemetría: Microsoft Defender para punto de conexión, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Defender para Office 365, Azure AD Identity Protection, Inteligencia contra amenazas de Microsoft Defender
Una persona usa una pantalla de teléfono móvil.

Otras tendencias de ciberdelito

La suplantación de identidad (phishing) tiende hacia campañas de suplantación de identidad (phishing) de gran volumen de tipo “adversary in the middle”, en algunos casos relacionadas con millones de correos electrónicos de suplantación de identidad (phishing) enviados en 24 horas.

Los ataques por denegación de servicio distribuido (DDoS) son un campo de batalla creciente con servicios de contratación y el sector sanitario como objetivo.

Los actores de amenazas están adaptando sus técnicas de ingeniería social y el uso de la tecnología para llevar a cabo ataques BEC más sofisticados y costosos.

La rentabilidad de la mitigación puede ser una métrica útil para dirigir las inversiones de forma eficaz

Durante las interacciones de Respuesta a incidentes Microsoft, descubrimos que los entornos de los clientes carecen de mitigaciones que van desde las más sencillas a las más complejas. En general, cuanto menor sea el esfuerzo y los recursos implicados, mayor será la rentabilidad de la mitigación.

 

Calculamos los valores de rentabilidad de la mitigación (ROM) para distintas mitigaciones. Cuanto mayor sea la ROM, menor será el esfuerzo y los recursos implicados en la implementación de la solución para el impacto y el valor proporcionados.

 

Explorar otros capítulos del informe de protección digital de Microsoft

Introducción

El poder de las asociaciones es clave para superar las adversidades al reforzar las defensas y hacer responsables a los ciberdelincuentes.

El estado de la ciberdelincuencia

Mientras los ciberdelincuentes siguen trabajando duro, los sectores público y privado se unen para acabar con sus tecnologías y apoyar a las víctimas de la ciberdelincuencia.

Amenazas estatales a la nación

Las operaciones cibernéticas estatales están uniendo a los gobiernos y a los actores del sector tecnológico para crear resistencia frente a las amenazas a la seguridad online.

Desafíos críticos de la ciberseguridad

A medida que navegamos por el cambiante panorama de ciberseguridad, la defensa holística es una necesidad para la resistencia de las organizaciones, las cadenas de suministro y la infraestructura.

Innovación para la seguridad y la resistencia

A medida que la IA moderna avanza a pasos agigantados, desempeñará un papel vital en la defensa y la resistencia de las empresas y la sociedad.

Defensa colectiva

A medida que evolucionan las ciberamenazas, la colaboración refuerza los conocimientos y la mitigación en todo el ecosistema de seguridad mundial.

Explorar otros capítulos del informe de protección digital de Microsoft

Introducción

El poder de las asociaciones es clave para superar las adversidades al reforzar las defensas y hacer responsables a los ciberdelincuentes.

El estado de la ciberdelincuencia

Mientras los ciberdelincuentes siguen trabajando duro, los sectores público y privado se unen para acabar con sus tecnologías y apoyar a las víctimas de la ciberdelincuencia.

Amenazas estatales a la nación

Las operaciones cibernéticas estatales están uniendo a los gobiernos y a los actores del sector tecnológico para crear resistencia frente a las amenazas a la seguridad online.

Desafíos críticos de la ciberseguridad

A medida que navegamos por el cambiante panorama de ciberseguridad, la defensa holística es una necesidad para la resistencia de las organizaciones, las cadenas de suministro y la infraestructura.

Innovación para la seguridad y la resistencia

A medida que la IA moderna avanza a pasos agigantados, desempeñará un papel vital en la defensa y la resistencia de las empresas y la sociedad.

Defensa colectiva

A medida que evolucionan las ciberamenazas, la colaboración refuerza los conocimientos y la mitigación en todo el ecosistema de seguridad mundial.

Más información sobre seguridad

Nuestro compromiso de ganar confianza

Microsoft se compromete a usar de forma responsable la inteligencia artificial, proteger la privacidad y avanzar en la seguridad digital y la ciberseguridad.

Señales cibernéticas

Un informe trimestral de inteligencia sobre ciberamenazas informado por los últimos datos e investigaciones sobre amenazas de Microsoft. Las señales cibernéticas proporcionan análisis de tendencias e instrucciones para ayudar a reforzar la primera línea de defensa.

Informes de estado nacional

Informes semianuales sobre actores de estado nacional específicos que sirven para advertir a nuestros clientes y a la comunidad global de las amenazas que suponen las operaciones de influencia y la ciberamenaza, identificando sectores y regiones específicos con un riesgo mayor.

Archivo de Informe de protección digital de Microsoft

Explore los informes anteriores de protección digital de Microsoft y vea cómo ha cambiado el panorama de amenazas y la seguridad online en unos pocos años.

Seguir a Microsoft