Computer Security Los Piratas Informáticos Ahora Necesitan Aproximadamente...

Los Piratas Informáticos Ahora Necesitan Aproximadamente Una Hora para Una Toma de Control de la Red

Después de violar inicialmente la red de una víctima, los piratas informáticos generalmente implementan herramientas y medidas adicionales que les permiten realizar lo que comúnmente se llama "movimiento lateral" a través de una red. Los investigadores que trabajan con la firma de seguridad de información CrowdStrike publicaron recientemente un informe sobre sus observaciones del año 2021.

El informe muestra que el tiempo que los piratas informáticos necesitan para pasar de la infracción inicial al movimiento lateral completo ha disminuido drásticamente.

El movimiento lateral generalmente se define como el conjunto de acciones y herramientas empleadas por un actor de amenazas una vez que ha obtenido acceso inicial a una red. Esto incluye el despliegue de medidas de contradetección y el acceso a tantos dispositivos conectados como sea posible y el acceso a sus contenidos.

Una vez que un ataque pasa de la infracción inicial al movimiento lateral completo, se vuelve significativamente más difícil para el equipo de seguridad de TI de la víctima lidiar con la situación y contenerla.

En este sentido, la gran disminución en el tiempo que los actores de amenazas necesitan para pasar del acceso inicial al movimiento lateral es un tema significativo. CrowdStrike obtuvo los datos para su informe de más de un cuarto de millón de puntos finales de clientes.

Los datos recopilados muestran que, si bien en promedio el llamado "tiempo de ruptura" para pasar del primer acceso al movimiento lateral fue de poco más de una hora y media, hubo una parte considerable de los ataques que lograron estallar en menos de 30 minutos. Esta es una mala noticia para los equipos de seguridad de todo el mundo, ya que una vez que se logra el movimiento lateral, la red está abierta para el despliegue de ransomware, por ejemplo. Esto hace que la primera respuesta ultrarrápida sea un punto crucial en la seguridad.

Para empeorar las cosas, más de la mitad de los ataques rastreados por CrowdStrike no utilizaron herramientas maliciosas discretas. En cambio, los ataques abusaron de las vulnerabilidades del software legítimo, lo que dificulta la detección.

Si bien el ransomware sigue siendo tan popular como siempre, el informe de seguridad también señaló que los ataques centrados en el cryptojacking y la explotación de los sistemas de las víctimas para minar criptografía ilegalmente se duplicaron en comparación con el año pasado.

Cargando...