El grupo de telecomunicaciones estadounidense Verizon ha publicado la 16ª edición de su Data Breach Intelligence Report (Informe Anual de Inteligencia sobre Violaciones de Datos o DBIR, por sus siglas en inglés), al que numerosas empresas y organizaciones de todo el mundo –además de la propia Verizon– han aportado datos. El informe recoge en torno a 16.000 incidentes, de los cuales 5.200 fueron clasificados como brechas de seguridad confirmadas.
Las cifras absolutas reflejan que, como viene ocurriendo desde hace años, la mayoría de los ataques son del tipo de Denial-of-Service (DoS). Si se consideran únicamente los incidentes con pérdida de datos confirmada, se constata un aumento significativo de intrusiones más complejas, planificadas en varias fases, en las que con frecuencia se utiliza también ransomware.
Los ataques mediante ingeniería social continúan revelándose como especialmente eficaces y lucrativos para los ciberdelincuentes. A su vez, y entre todos los incidentes de este ámbito, se ha duplicado prácticamente el número de fraudes del CEO, que ya representa más de la mitad de los ataques de ingeniería social. La proporción de ransomware en el volumen total continúa situándose inalterada, con un 24 %. Se registraron ataques por esta vía a empresas e instituciones de todos los tamaños y sectores.
En tres cuartas partes (74 %) de los ataques se aprovecharon debilidades humanas. Junto a la ingeniería social, este apartado incluye, entre otras cosas, errores de manejo y uso indebido de derechos de usuario, así como la utilización de datos de acceso sustraídos. En el 83 % de los casos estuvieron involucrados actores externos. Con un 95 %, el objetivo más frecuente de los ataques es, con mucha diferencia, el enriquecimiento económico.
En la actualidad, la forma más habitual en que los ciberdelincuentes acceden a entornos ajenos son los datos de acceso sustraídos, seguidos a una distancia considerable por el phishing y la explotación de vulnerabilidades. Actualmente, los ataques a dichas vulnerabilidades se producen de manera extremadamente rápida: por ejemplo, una tercera parte de los escaneos en Log4j se produjeron ya en los primeros 30 días desde que se tuvo conocimiento de la brecha, y la mayoría de ellos incluso durante los primeros 17 días.
En cuanto a las pequeñas y medianas empresas (pymes), Verizon ya no observa actualmente diferencias significativas –con respecto a las corporaciones grandes– en cuanto a la tipología de los ataques. Según el informe, empresas de cualquier tamaño utilizan hoy en día servicios e infraestructuras similares, de modo que los perfiles de ataque apenas dependen ya del tamaño de la empresa. No obstante, el DBIR sigue constatando grandes diferencias en la capacidad de las empresas de hacer frente a las amenazas: en este sentido, las grandes empresas simplemente cuentan con más recursos.
Previo registro, los interesados pueden descargar, desde el sitio web de Verizon, un resumen del 2023 Data Breach Investigations Report, así como la publicación completa, con resultados pormenorizados adicionales, desglosados por sectores y regiones.
Retarus puede ayudar a las empresas que deseen incrementar su seguridad de IT, especialmente con Secure Email Platform y, de forma más general, con sus servicios Cloud –seguros y conformes con el RGPD– para la comunicación empresarial. Para más información, visite nuestro sitio web o consulte directamente a su interlocutor local.