Dominan los ataques de DOS, pero las intrusiones del sistema causan la mayor parte del dolor

Dominan los ataques de DOS, pero las intrusiones del sistema causan la mayor parte del dolor

Los ataques de denegación de servicio continuaron dominando el panorama de amenazas en 2022, pero las infracciones (aquellos incidentes de seguridad que resultaron en la pérdida de datos confirmada) probablemente incluyeron intrusiones en el sistema, ataques básicos a aplicaciones web e ingeniería social.

De los más de 16,300 2023 incidentes de seguridad analizados en el "Informe de investigaciones de violación de datos de 6,250" de Verizon, más de 38, o el 5,200 %, fueron ataques de denegación de servicio, mientras que casi 32, o el XNUMX %, fueron violaciones de datos confirmadas. Si bien los ataques de denegación de servicio fueron perjudiciales hasta que se mitigaron (gran parte de los datos del informe procedían de proveedores de defensa de DOS en lugar de víctimas), las filtraciones de datos a través de intrusiones en el sistema, compromisos de aplicaciones web e ingeniería social generalmente tuvieron un impacto significativo en negocio.

Los dos principales tipos de ataques del informe (ataques DOS e intrusiones en el sistema) se dirigen a diferentes partes de la tríada CIA (Confidencialidad, Integridad, Disponibilidad). Las intrusiones en el sistema generalmente afectan la confidencialidad y la integridad, mientras que los ataques de denegación de servicio apuntan a la disponibilidad, dice Erick Galinkin, investigador principal de la firma de gestión de vulnerabilidades Rapid7.

“En última instancia, el uso de DDoS es ejercer presión sobre un objetivo y obligarlo a concentrarse en recuperar la disponibilidad”, dice. “Esto se puede usar como parte de una campaña de extorsión, para distraer a un objetivo de intentos de compromiso contemporáneos, o incluso como una táctica independiente para interrumpir a algún objetivo”.

Los datos destacan las diferencias en las actividades de amenazas que se convierten en incidentes notables y aquellas que causan un daño real a las empresas. El daño causado por el incidente promedio de ransomware, que representó el 24% de todas las infracciones, se duplicó a $26,000, según el informe. Por el contrario, solo cuatro de los 6,248 incidentes de denegación de servicio resultaron en la divulgación de datos, el "Informe de investigaciones de violación de datos de 2023" declaró.

Gráfico de líneas de Verizon DBIR

Los ataques de denegación de servicio dominaron los incidentes (arriba), mientras que las intrusiones en el sistema dominaron las infracciones. Fuente: 2023 Verizon DBIR

El informe también subrayó el hecho de que, si bien los patrones son informativos, también pueden variar ampliamente, dice Joe Gallop, gerente de análisis de inteligencia de Cofense, una empresa de seguridad de correo electrónico.

“Cada incidente es diferente, lo que hace que sea muy difícil crear un conjunto de categorías de incidentes exhaustivo y exclusivo, pero detallado”, dice. “Debido a la superposición entre varios métodos y el potencial de una cadena de ataque para alternar entre actividades que podrían caer en varias categorías, es extremadamente importante mantener un enfoque holístico de la seguridad”.

Más intrusiones en el sistema, porque más ransomware

El patrón más común en la categoría de intrusión en el sistema es el software malicioso instalado en una computadora o dispositivo, seguido de la exfiltración de datos y, finalmente, los ataques a la disponibilidad de un sistema o datos, todas características de los ataques de ransomware. De hecho, el ransomware representó más del 80 % de todas las acciones en la categoría de intrusión en el sistema, según DBIR.

Debido a la continua popularidad del ransomware, el patrón de intrusión en el sistema debería ser uno de los que las empresas deberían centrarse en detectar, dice David Hylender, gerente sénior de inteligencia de amenazas de Verizon.

“La razón principal por la que la intrusión en el sistema ha llegado a la cima es el hecho de que es el patrón donde reside el ransomware”, dice. “A medida que el ransomware continúa siendo omnipresente entre organizaciones de todos los tamaños, verticales y ubicaciones geográficas, el patrón de intrusión en el sistema continúa creciendo”.

Sin embargo, otros vectores de ataques también están dando lugar a infracciones, incluidos los ataques web básicos y la ingeniería social. Una cuarta parte (25%) de las infracciones fueron causadas por ataques a aplicaciones web básicas, mientras que el 18% de las infracciones fueron causadas por ingeniería social. Y dentro de la categoría de intrusión en el sistema, los ataques a través de aplicaciones web representaron un tercio de todos los ataques que resultaron en una intrusión en el sistema.

Empleados críticos para la defensa

Un incidente que comienza como ingeniería social puede convertirse rápidamente en una intrusión en el sistema a medida que avanza la cadena de ataque. De hecho, la combinación de incidentes hace que proteger los sistemas y los datos contra las infracciones sea un ejercicio muy holístico, dice Galinkin de Rapid7.

La estrategia defensiva también depende de lo que valoren las organizaciones. En un entorno de atención médica, un ataque DDoS generalmente afectará los recursos públicos, como los portales de pago o programación, que son críticos, pero podrían no afectar la funcionalidad central de la atención al paciente, dice.

“Las cosas que una organización individual valora pueden variar enormemente”, dice Galinkin. “Por lo tanto, es importante que las organizaciones consideren cuáles son sus recursos y activos más importantes y luego evalúen cómo las diferentes amenazas pueden atacar esos recursos. En última instancia, eso informará la mejor defensa”.

Sin embargo, debido a que la ingeniería social tiene una huella tan amplia en diferentes tipos de infracciones, los empleados son una pieza fundamental del rompecabezas defensivo, dice Gallop de Cofense.

“Dado que el 74% de todas las infracciones en el informe incluyeron un elemento humano, es fundamental abordar las vulnerabilidades humanas”, dice. “Los empleados deben estar capacitados para ser escépticos ante los intentos de ingeniería social, reconocer enlaces sospechosos y nunca compartir credenciales”.

Sello de tiempo:

Mas de Lectura oscura