● Durante 2024, los sectores gubernamental, financiero, educativo y de salud fueron los más impactados por ciberataques, especialmente relacionados con phishing, ransomware e infostealers.
Octubre de 2024.- Los hackers están eludiendo las defensas tradicionales, creando un panorama de amenazas que evoluciona rápidamente. Lumu Technologies, los creadores del modelo de ciberseguridad Continuous Compromise Assessment™, que permite a las organizaciones operar la ciberseguridad de manera eficiente, revela en su Compromise Report 2024 los cuatro hallazgos más importantes, incluyendo las últimas tácticas de los cibercriminales, los sectores afectados y las vulnerabilidades que están siendo explotadas.
El año 2024 ha traído una sorprendente variedad de ciberataques, lo que requiere atención especial de los expertos para afrontar los desafíos relacionados con la violación y exposición de datos personales y públicos, así como el aumento de incidentes de phishing y ransomware que afectan a organizaciones de todos los tamaños y sectores.
“El ecosistema del ciberdelito es dinámico y en constante evolución. Un aspecto clave a tener en cuenta es que los ciberataques siguen logrando evadir las defensas tradicionales de ciberseguridad presentes en la mayoría de las organizaciones. A medida que las amenazas aumentan en sofisticación, es vital que las empresas comprendan estos riesgos y se adapten”, explica Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies.
Dentro de los principales hallazgos del Compromise Report 2024 de Lumu se encuentran:
- Phishing: sigue siendo el principal vector de amenazas para el acceso inicial y ha demostrado ser altamente efectivo al eludir soluciones de seguridad convencionales, como las herramientas de filtrado de correos electrónicos. El sector financiero fue el más afectado, con un 13,6% de los intentos detectados, seguido de cerca por las instituciones gubernamentales, con un 13,5%. Además, sectores como la educación (10,3%) y la salud (9%) también se han visto impactados, en parte debido al valor y la naturaleza sensible de sus datos. El phishing no solo busca robar información crítica, sino que también actúa como puerta de entrada para otros tipos de ataques y para desplegar software malicioso tipo infostealers.
- Infostealers: Estos softwares maliciosos buscan robar información, son un tipo de malware diseñado específicamente para infringir sistemas computacionales y robar credenciales y otros datos sensibles. Este programa malicioso ha incrementado su prevalencia y sofisticación en los últimos años. Según el informe, los ataques de infostealers afectaron principalmente a países como Estados Unidos (58.3%), Brasil (19,4%), México (3,3%) y Argentina (3,1%). Los grupos más comunes que utilizan este tipo de malware son Emotet (7,97%), Phonzy Banking (7,42%) y RedLine (61,9%), que continúan impactando a sectores críticos como el gubernamental, financiero y educativo.
- Ransomware: este es considerado uno de los ataques más devastadores para las organizaciones, especialmente por el aumento en la popularidad del modelo de Ransomware as a Service (RaaS). En 2024, Lumu detectó 65 familias de ransomware, con Cuba Ransomware liderando la lista, responsable del 23,3% de los incidentes, seguido por BlackSuit (Royal), Conti, entre otros. Estos grupos han dirigido ataques principalmente hacia sectores de alto valor, como el gubernamental (17,7%), financiero (16%) y de TI y software (15,1%). En términos regionales, Ecuador ha sido víctima del 16,9% de los ataques de ransomware, seguido por Argentina (16,7%) y Colombia (14,5%).
- Herramientas de Malware: se identificaron más de 8.800 familias distintas de malware utilizadas por actores maliciosos. De estas, el 24,6% se clasifica como “droppers” (troyanos diseñados para instalar otros malware), el 11,7% como infostealers, el 11,3% como aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés) y el 9,2% como RATs (troyanos de acceso remoto), que dominan las estadísticas de detección. Estas herramientas son cruciales en las etapas posteriores de la cadena de ataque, ya que facilitan la ejecución de tareas adicionales en los sistemas como permitir el acceso persistente a redes comprometidas.
“La inteligencia de amenazas recopilada por Lumu destaca una realidad persistente: los actores maliciosos logran evadir elementos tradicionales del stack de ciberseguridad para comprometer redes. Si bien las defensas tradicionales siguen siendo necesarias, los hallazgos de este reporte dejan claro que la detección y respuesta en tiempo real son hoy la mejor manera de tener visibilidad completa y detener los ciberataques que han logrado evadir las defensas”, concluye Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies.
Para conocer a profundidad el Compromise Report 2024 ingrese al siguiente enlace: https://lumu.io/resources/
Fuente de redacción: SENTIDOS