Solo el 13% de las organizaciones detectan ransomware

Gestión de la seguridadSeguridad

La cifra ha descendido en el último lustro. Según el análisis de Fortinet, antes era de un 22%.

La empresa de ciberseguridad Fortinet ha presentado el último Índice Global de amenazas semestral, elaborado por FortiGuard Labs y referente a la primera mitad de 2023.

El estudio evidencia un descenso en las organizaciones que detectan ransomware, una actividad significativa entre los grupos de amenazas persistentes avanzadas (APT). Además, se habría registrado un cambio en las técnicas ATT&CK de MITRE utilizadas por los atacantes, entre otras.

FortiGuard Labs ha documentado picos sustanciales en el crecimiento de variantes de ransomware en los últimos años, impulsados en gran medida por la adopción de ransomware-as-a-service (RaaS). Sin embargo, ha descubierto que se ha reducido el porcentaje de organizaciones que detectaron ransomware en la primera mitad de 2023 (13%) en comparación con este mismo periodo hace cinco años (22%).

A pesar del descenso general, las organizaciones deben mantener la guardia alta. Esto respalda la tendencia que FortiGuard Labs ha observado en los últimos dos años, que muestra que el ransomware y otros ataques son cada vez más selectivos gracias a la creciente sofisticación de los atacantes y al deseo de aumentar el retorno de la inversión (ROI) por ataque.

La investigación también descubrió que el volumen de detecciones de ransomware sigue siendo volátil, concretamente 13 veces más alto en este semestre que a finales de 2022, pero con una tendencia general a la baja cuando se realiza una comparación interanual.

El informe evidencia igualmente que los cibercriminales se dirigen a las vulnerabilidades más conocidas. Los actores maliciosos son 327 veces más propensos a atacar las principales vulnerabilidades del EPSS (índice que cuantifica la probabilidad de que una determinada vulnerabilidad sea explotada en los próximos 30 días), en un plazo de siete días en comparación con el resto de CVEs (sistema de catalogación pública que identifica y enumera las vulnerabilidades de seguridad conocidas en productos software y hardware).

Asimismo, se ha encontrado que casi un tercio de los grupos APT estuvieron activos en el primer semestre de 2023. La investigación reveló que 41 (30%) de los 138 grupos de ciberamenazas que MITRE rastrea estuvieron activos en la primera mitad del año. De ellos, Turla, StrongPity, Winnti, OceanLotus y WildNeutron fueron los más activos según las detecciones de malware.

Un boom de las variantes de malware y exploits únicos

Por otro lado, una comparación a cinco años revela una explosión de exploits únicos, variantes de malware y persistencia de botnets. En el primer semestre de 2023, FortiGuard Labs detectó más de 10.000 exploits únicos, un 68% más que hace cinco años.

El informe también muestra un descenso de más del 75% en los intentos de explotación por cada organización en un periodo de cinco años y una caída del 10% en las explotaciones graves, lo que sugiere que, aunque los conjuntos de herramientas de explotación de los actores maliciosos han crecido, los ataques son mucho más selectivos que hace cinco años.

También se ha dado una explosión de las familias y variantes de malware, de un 135% y un 175% respectivamente. Además del significativo aumento de las familias y variantes de malware, otro hallazgo sorprendente es que el número de familias de malware que se propagan al menos al 10% de las organizaciones mundiales (un notable umbral de prevalencia) se ha duplicado en los últimos cinco años.

Mientras que el informe encuentra más botnets activas (+27%) y una mayor tasa de incidencia entre las organizaciones en la última media década (+126%), uno de los hallazgos más impactantes es el aumento exponencial en el número total de “días activos”, que FortiGuard Labs define como la cantidad de tiempo que transcurre entre el primer impacto de un intento de botnet en un sensor y el último.

Durante los primeros seis meses de 2023, el tiempo medio que las redes de bots permanecieron activas antes de que cesaran las comunicaciones de mando y control fue de 83 días, lo que representa un aumento de más de 1.000 veces con respecto a hace un lustro. Este es otro ejemplo en el que es fundamental reducir el tiempo de respuesta, ya que cuanto más tiempo permitan las organizaciones que las redes de bots permanezcan, mayores serán los daños y los riesgos para su negocio.

“La lucha contra la ciberdelincuencia es un esfuerzo global que implica establecer relaciones sólidas y de confianza y la colaboración entre los sectores público y privado, así como la inversión en servicios de seguridad impulsados por IA que pueden ayudar a los desbordados equipos de seguridad a coordinar la inteligencia de amenazas procesable en tiempo real en toda su organización”, señala Derek Manky, Chief Security Strategist & Global VP Threat Intelligence en FortiGuard Labs.

“Los equipos de seguridad no pueden permitirse el lujo de quedarse de brazos cruzados ante el aumento sin precedentes de las amenazas dirigidas. FortiGuard Labs de Fortinet sigue proporcionando inteligencia innovadora y procesable, como la Zona Roja y el nuevo análisis Exploit Prediction Scoring System, para ayudar a los equipos de seguridad a priorizar proactivamente los esfuerzos de actualización de parches y responder a las amenazas con más rapidez que nunca”, añade.