Los hackers se pueden pasar 15 días husmeando en un equipo

hacker-efecto-okupa

Los hackers se pueden pasar 15 días husmeando en un equipo

VALORACIÓN DEL ARTÍCULO:
5/5

Cada vez surgen más y variadas noticias al respecto del cibercrimen y la ciberseguridad. La delincuencia se está pasando al formato virtual y los hackers pueden hacer sembrar el pánico con solo unos clics.

 

La líder mundial en ciberseguridad de última generación, Sophos, ha publicado un informe con cifras y asuntos relevantes que, aunque parezcan lejanos, todo podemos sufrir en algún momento en nuestros dispositivos. El informe de Sophos destaca el efecto okupa de los hackers tras comprobar el año pasado que el tiempo medio de permanencia de los ladrones en un equipo fue de 15 días.

 

La fijación de los hackers por las pequeñas y medianas empresas

 

La investigación de Sophos también muestra que el tiempo de permanencia de los intrusos fue mayor en los entornos de las empresas más pequeñas. Los atacantes permanecieron aproximadamente 51 días en las redes de compañías con hasta 250 empleados, mientras que normalmente pasaron 20 días en aquellas con entre 3.000 y 5.000 trabajadores. Existe, por tanto, una fijación por las pymes, aunque todo tiene su explicación.

hackeando

John Shier, asesor senior de seguridad de Sophos, explica que los hackers consideran que las empresas más grandes son más valiosas, por lo que están más motivados para entrar, conseguir lo que quieren y salir. Por el contrario, las compañías más pequeñas tienen menos «valor» percibido, por lo que los atacantes pueden permitirse merodear por la red en segundo plano durante más tiempo. El efecto okupa es superior en los pequeños y medianos negocios debido a su falta de recursos para la inversión en ciberseguridad.

 

También hay hackers inexpertos

 

La otra lectura que aporta el experto es la posibilidad de que los hackers tengan menos experiencia y necesitaran más tiempo para averiguar qué hacer una vez que estuvieran dentro de la red. “Las empresas más pequeñas suelen tener menos visibilidad de la cadena completa del ataque para detectar y expulsar a los atacantes, lo que prolonga su presencia», comenta Shier. «Con las oportunidades que ofrecen las vulnerabilidades ProxyLogon y ProxyShell sin parchear y el aumento de los IAB, estamos viendo más evidencias de la presencia de múltiples atacantes en un solo objetivo. Si hay mucha gente dentro de una misma red, los atacantes querrán moverse rápido para superar a su competencia”, detalla el experto.

 

Otras conclusiones sobre el comportamiento de hackers y empresas

 

Además de lo anterior, el equipo de Rapid Response de Sophos ha podido constatar y detallar otra serie de hechos y comportamientos que se han dado entre la relación entre hackers y empresas:

 

  • El tiempo medio de permanencia de un atacante antes de ser detectado fue mayor en las intrusiones «sigilosas» que no se habían convertido en un ataque importante como el ransomware, y en el caso de empresas más pequeñas y sectores con menos recursos de seguridad informática. El tiempo medio de permanencia de las empresas afectadas por el ransomware fue de 11 días. Sin embargo, para aquellas que habían sufrido una brecha, pero aún no se habían visto afectadas por un ataque importante, como el ransomware (el 23% de todos los incidentes investigados), el tiempo medio de permanencia fue de 34 días. Las empresas del sector educativo o con menos de 500 empleados también tuvieron tiempos de permanencia más largos.
  • Los tiempos de permanencia más largos y los puntos de entrada abiertos hacen que las empresas sean más vulnerables a múltiples atacantes. Las pruebas forenses descubrieron casos en los que varios adversarios, incluidos los IAB, grupos de ransomware, criptomineros y, en ocasiones, incluso varios operadores de ransomware, tenían como objetivo, de manera simultánea, la misma compañía.
  • A pesar del descenso en el uso del Protocolo de Escritorio Remoto (RDP) para el acceso externo, los atacantes aumentaron su uso para el movimiento lateral interno. En 2020, los atacantes utilizaron RDP para actividades externas en el 32% de los casos analizados, pero esta cifra disminuyó al 13% en 2021. Aunque este cambio es bienvenido, y sugiere que se ha mejorado en la gestión de las superficies de ataque externas, los atacantes siguen abusando de RDP para el movimiento lateral interno. Sophos descubrió que los atacantes utilizaron RDP para el movimiento lateral interno en el 82% de los casos en 2021, frente al 69% en 2020.

hackers

  • Las combinaciones de herramientas comunes utilizadas en los ataques proporcionan una poderosa señal de advertencia de la actividad de los intrusos. Por ejemplo, las investigaciones de incidentes revelaron que en 2021 se vieron juntos PowerShell y scripts maliciosos que no son PowerShell en el 64% de los casos; PowerShell y Cobalt Strike combinados en el 56% de los casos; y PowerShell y PsExec se encontraron en el 51% de los casos. La detección de estas correlaciones puede servir de alerta temprana de un ataque inminente o confirmar la presencia de un ataque activo.
  • El 50% de los incidentes de ransomware implicaron una filtración de datos confirmada y, con los datos disponibles, el intervalo medio entre el robo de datos y el despliegue del ransomware fue de 4,28 días. El 73% de los incidentes a los que Sophos respondió en 2021 incluían ransomware. De estos incidentes, el 50% también implicó la filtración de datos. A menudo, la filtración de datos es la última etapa del ataque antes de la liberación del ransomware, y las investigaciones de incidentes revelaron que el margen medio entra estos dos pasos fue de 4,28 días y la mediana fue de 1,84 días.
  • Conti fue el grupo de ransomware más abundante visto en 2021, representando el 18% de los incidentes en general. 18 grupos de ransomware que fueron identificados en incidentes en 2020 ya no estaban presentes en la lista en 2021.

TAMBIÉN TE INTERESA

inteligencia artificial en el sector jurídico

Lefebvre revoluciona el panorama jurídico con su IA: GenIA-L

En un sector tan tradicional como el jurídico, la inteligencia artificial puede tener un gran impacto. Lefebvre, entidad dedicada al software y contenido jurídico, conoce muy bien el camino. Suyos son algunos de los desarrollos que han visto la luz para hacer más eficiente y certera la tarea de los profesionales en los juzgados. El

Xiaomi SU7 Ultra

Xiaomi SU7 Ultra: llega el superdeportivo de la marca tecnológica china

Xiaomi vuelve a sorprender en el mundo del motor con el lanzamiento del Xiaomi SU7 Ultra, un superdeportivo eléctrico que llega para mirar de tú a tú a marcas como Tesla o Porsche. Como base de partida, la firma tecnológica china ya tiene mucho marketing ganado tras el éxito en ventas cosechado por su primer

posicionamiento SEO

Cómo la IA está cambiando el posicionamiento SEO

Nuevamente hablamos de posicionamiento SEO, pero en este caso desde el impacto que supone a esta disciplina la aparición de la Inteligencia Artificial (IA). Como es sabido, estos modelos están suscitando tanto entusiasmo por su potencial como precaución ante sus riesgos. Aunque su representación más común suele estar ligada a robots autónomos, aplicaciones del tipo

ASUS Vivobook S 15

Análisis a fondo del ASUS Vivobook S 15

El nuevo portátil ASUS Vivobook S 15 es el primer Copilot+ equipado con tecnología Snapdragon® X Elite. La marca taiwanesa ha logrado crear una herramienta que redefine el concepto de computación personal en un mundo que ya empieza a dominar la inteligencia artificial. Las primeras impresiones las aportamos en este post, pero ahora vamos a

Zoom AI Companion

Zoom afina su asistente inteligente: descubre todo lo que puede hacer AI Companion 2.0

En su más reciente apuesta por la integración de inteligencia artificial, Zoom ha lanzado AI Companion 2.0, la última versión de su asistente inteligente. Anunciada en el evento Zoomtopia y ahora disponible para los usuarios de la plataforma, esta actualización del asistente AI Companion llega con un conjunto de nuevas herramientas y capacidades avanzadas que