Skip to main content
Cada año, IBM Security X-Force, nuestro equipo interno de expertos en ciberseguridad y remediadores, extrae miles de millones de puntos de datos para exponer las estadísticas y tendencias de seguridad más urgentes de la actualidad.
X-Force Threat Intelligence Index 2022
Combata las nuevas amenazas en una época  de cambios constantes
IBM Security X-Force Threat Intelligence Index de este año presenta una verdad incómoda: a medida que las empresas, las instituciones y los gobiernos continúan adaptándose a un mercado global que cambia rápidamente, incluidos los entornos de trabajo híbrido y basados en cloud, los actores de amenazas siguen siendo expertos en explotar estos cambios.

La sector de la fabricación es en el sector más atacado del mundo.

Cerca de
1 de cada 4
ataques a este sector es de ransomware
Un círculo morado y tres círculos azules que representan que uno de cada cuatro ataques en el sector de la fabricación es de ransomware

Por primera vez en cinco años, la fabricación superó a las finanzas y los seguros en el número de ciberataques a estas industrias, ampliando los problemas de las cadenas de suministro globales. Los fabricantes no admiten prácticamente interrupciones, y los actores de ransomware están aprovechando los factores de estrés operativo agravados por la pandemia.

Frecuencia de los distintos vectores de ataque: 47% explotación de vulnerabilidades, 40% phishing, 7% soportes de almacenamiento extraíbles y, por igual, fuerza bruta y credenciales robadas con un 3%.

Cómo entran: principales vectores de infección para la fabricación

Nota
Los actores de amenazas entienden la función crítica que desempeña la fabricación en las cadenas de suministro globales y buscan la interrupción de estas organizaciones.

Los programas maliciosos utilizan nuevos y sofisticados trucos para infiltrarse.

3000%
Aumento de la actividad de programas maliciosos en Internet de las cosas entre el tercer trimestre de 2019 y el cuarto trimestre de 2020.

A medida que las defensas se fortalecen, los programas maliciosos se vuelven más innovadores. Los atacantes utilizan cada vez más la mensajería y los servicios de almacenamiento basados en cloud para fundirse con el tráfico legítimo. Y algunos grupos están experimentando con nuevas técnicas de cifrado y ocultación de código para pasar desapercibidos.

Nota
Mantener sistemas adecuadamente reforzados, promulgar políticas de contraseña efectivas y garantizar la conformidad de políticas es fundamental para mantener una sólida postura de seguridad para el cloud.

En la era de la triple extorsión, sus socios comerciales pueden ponerle en riesgo.

5
Número de etapas de un ataque de ransomware habitual. Descargue el informe para ver el flujo completo del ataque, incluidas las definiciones.

La triple extorsión es una táctica cada vez más popular de cifrado y robo de datos, al tiempo que amenaza también con exponer los datos públicamente y realizar un ataque de denegación de servicio distribuida (DDoS) contra la organización afectada a menos que se pague un rescate.

Una mujer trabaja en una oficina desordenada y vacía, y representa a alguien que puede ser vulnerable a un ataque de ransomware.

Las bandas de ransomware también buscan a los socios comerciales de la víctima principal para presionarles a pagar un rescate a fin de impedir sus propias filtraciones de datos o interrupciones del negocio causadas por un ataque de ransomware.

Nota
La triple extorsión es especialmente problemática porque las redes de las víctimas son rehenes de dos tipos de ataques maliciosos, y además son víctimas del robo y la filtración de datos.

La autenticación de múltiples factores (MFA) muestra señales prometedoras de éxito.

20%
Porcentaje de ataques en Latinoamérica que fueron ataques de compromiso del correo empresarial (BEC). ¿Ese porcentaje en 2019? Cero.
Una mujer trabaja en su smartphone en su garaje, y representa cómo la autenticación de múltiples factores proporciona seguridad en cualquier lugar.

La autenticación de múltiples factores (MFA) puede disminuir el riesgo de varios tipos distintos de ataque, incluidos ransomware, robo de datos, compromiso del correo empresarial (BEC) y acceso a servidor. Pero BEC está aumentando en regiones donde MFA parece ser menos habitual, como Latinoamérica.

Nota
La investigación de X-Force confirma que los principios zero trust pueden disminuir la susceptibilidad de las organizaciones a BEC (compromiso del correo empresarial). Las tecnologías de gestión de identidad y acceso están facilitando la implementación de MFA.

Las grandes marcas son una importante puerta de entrada a la organización.

El phishing fue el principal vector de infección en 2021, y las marcas más imitadas en los kits de phishing se encuentran entre las empresas más grandes y de mayor confianza: Microsoft, Apple y Google.

Escalera exterior a un patio corporativo.
>50%
Porcentaje de víctimas que pulsaron en campañas de phishing dirigidas que agregaron llamadas telefónicas (phishing por voz).

Cuatro de cada 10 ataques se inician con phishing, pero X-Force Red, el equipo global de IBM de hackers del "red team" que se infiltran en las organizaciones y descubren vulnerabilidades de riesgo, informa que agregar phishing por voz a una campaña de phishing dirigida hace que el esfuerzo sea tres veces más efectivo que una campaña de phishing clásico.

Nota
Un logotipo bien imitado es suficiente para ganar la confianza. ¿Sus empleados pueden diferenciar entre un correo electrónico falso y uno real? Aproximadamente uno de cada cinco no puede.

Las vulnerabilidades aumentan considerablemente a medida que el Internet de  las cosas se expande.

2204%
Aumento de la actividad de reconocimiento de confrontación dirigida a un popular protocolo de mensajería de control de supervisión y adquisición de datos (SCADA) entre enero y septiembre de 2021, según observó X-Force.

El número de vulnerabilidades relacionado con los dispositivos de Internet de las cosas aumentó un 16% de un año a otro, en comparación con una tasa de crecimiento de solo el 0,4% para las vulnerabilidades en general. Para los sistemas de control industrial, el aumento fue aún más drástico, el 50%, un riesgo elevado cuando los actores de amenazas buscan interrumpir los sectores de fabricación y energía.

Representación del número de nuevas vulnerabilidades identificadas entre 2011 (7380 casos) y 2021 (19.549 casos).

Problemas de conectividad: número de vulnerabilidades identificadas cada año desde 2011

Nota
Si bien las organizaciones industriales corren el mayor riesgo, cualquier organización que utilice el Internet de la cosas está cada vez más expuesta a vulnerabilidades.

Conforme las organizaciones pasan  al cloud, los atacantes les siguen.

4 de cada 5
Número de categorías de programas maliciosos de Linux (como ransomware y criptomineros) en las que el nuevo código ha aumentado desde el año anterior.

Los programas maliciosos dirigidos a entornos Linux aumentaron drásticamente en 2021, una avalancha posiblemente relacionada con el hecho de que más organizaciones se pasaron a entornos basados en cloud, muchos de los cuales dependen de Linux para sus operaciones.

Una toma general nocturna del exterior de un edificio de oficinas corporativas, donde están iluminadas la mitad de las ventanas.

Un actor de amenazas que se debe conocer: Una banda llamada LemonDuck causó varios objetivos comprometidos observados por X-Force en 2021. El programa malicioso de LemonDuck evolucionó a partir de la criptominería y desde entonces ha creado una gran botnet de dispositivos comprometidos; su objetivo son los sistemas Linux y Windows. Las campañas de LemonDuck capitalizan eventos de noticias como señuelos de phishing.

Nota
El nivel de código nuevo y exclusivo en programas maliciosos de Linux en 2021 superó los niveles de 2020, lo que destaca cómo la innovación en programas maliciosos de Linux ha hecho que estas amenazas sean más peligrosas.

Una sola banda inició el 37% de los ataques de ransomware, la mayor amenaza de  una organización.

17 meses
Lapso de vida promedio de las bandas de ransomware antes de reinventarse o disolverse.

El ransomware sigue siendo el tipo de ataque principal, aunque disminuyó su proporción en los ataques en general. ¿Por qué? Nuestra teoría es la acción de imposición de ley. La operativa de REvil fue responsable el 37% de los ataques de ransomware que X-Force remedió el último año antes de la desarticulación de la banda en octubre de 2021. Los miembros de la banda fueron arrestados, pero muchos grupos de ransomware que se desarticulan resurgen posteriormente con nuevos nombres. La frecuencia de los ataques de ransomware tiende a variar a lo largo del año, aumentando a menudo en mayo y junio. Los ataques de ransomware parecen disminuir a finales de verano o principios de otoño, y en enero es cuando se muestra la menor actividad.

Representación del número de meses de existencia de una banda de ransomware antes de su reinvención: DoppelPaymer 26 meses, Grief 8 meses, GandCrab 17 meses, REvil 31 meses, Maze 19 meses y Egregor 6 meses.

Transformaciones delictivas: notables reinvenciones de bandas de ransomware

Nota
Contar con un plan de respuesta a ransomware, copias de seguridad y una ubicación alternativa para las operaciones de negocio críticas durante la remediación. Considere si alguna vez podría pagar un rescate o cuándo.