El ritmo al que operan los ciberdelincuentes ha aumentado drásticamente en 2024. Según un análisis de ReliaQuest, el tiempo promedio que tardan en vulnerar un sistema se ha reducido un 22% con respecto a 2023, logrando acceder a redes corporativas en apenas 48 minutos. El caso más rápido registrado muestra una intrusión completa en solo 27 minutos, lo que deja a las empresas con un margen de respuesta crítico.

Un escenario de amenazas en evolución

La aceleración de los ataques cibernéticos se debe a varios factores:

  • Incremento de los brokers de acceso inicial (IABs): Se ha detectado un aumento significativo de malware diseñado para robar credenciales, que posteriormente son vendidas en la web oscura.
  • Ransomware-as-a-Service (RaaS) más eficiente: Los afiliados han perfeccionado estrategias especializadas, incluyendo estafas de soporte técnico para acelerar sus ataques.
  • Uso de IA en herramientas de pentesting: La inteligencia artificial está ayudando a los atacantes a identificar vulnerabilidades en tiempo récord.

Estos elementos han convertido a los ciberataques en amenazas mucho más rápidas y difíciles de contener, forzando a las organizaciones a replantear sus estrategias de defensa.

¿Cómo se desarrollan estos ataques?

El análisis de ReliaQuest destaca que el «breakout time», es decir, el tiempo que tarda un atacante en moverse lateralmente dentro de una red tras el acceso inicial, es el factor clave en la efectividad de un ataque.

En 2024, el tiempo promedio de breakout se redujo a 48 minutos, un descenso significativo en comparación con 2023. En algunos casos extremos, los atacantes lograron penetrar redes en tan solo 27 minutos.

Los ataques suelen comenzar con la explotación de vulnerabilidades en software popular, como navegadores y drivers de hardware. En particular, los fallos de seguridad en Google Chrome y en los controladores de GPU Nvidia han sido un punto de entrada frecuente.

Impacto y consecuencias

Una vez dentro del sistema, los atacantes pueden realizar diversas acciones con consecuencias devastadoras:

  • Despliegue de ransomware: Encriptando archivos críticos y exigiendo pagos millonarios.
  • Exfiltración de datos sensibles: Vendidos en mercados clandestinos o utilizados para chantaje.
  • Daño reputacional: Afectando la confianza de clientes y socios comerciales.
  • Pérdidas económicas: Tanto directas como por parálisis de operaciones y sanciones regulatorias.

La velocidad con la que estos ataques ocurren limita drásticamente el tiempo de respuesta de los equipos de seguridad.

La importancia de la automatización en la defensa

Con atacantes operando a velocidades sin precedentes, los enfoques manuales de contención han demostrado ser insuficientes. En promedio, las organizaciones que dependen de estrategias manuales tardan hasta 8 horas y 12 minutos en contener un incidente, lo que las deja en clara desventaja frente a hackers que pueden comprometer una red en menos de media hora.

Por otro lado, las empresas que han implementado herramientas de respuesta automatizada han logrado reducir el tiempo de contención a menos de 5 minutos, superando incluso la velocidad de los atacantes más rápidos.

Factores que han acelerado los ataques

1. Crecimiento de los IABs y el malware de robo de credenciales

El auge de los Initial Access Brokers (IABs) ha facilitado el acceso rápido a sistemas comprometidos. Se estima que el número de credenciales robadas y publicadas en la web oscura ha aumentado en más del 50% con respecto a 2023.

Las credenciales robadas permiten a los atacantes eludir los controles de seguridad tradicionales, accediendo directamente a sistemas con privilegios elevados. Se ha identificado que hasta 50% de los ataques en 2024 utilizaron credenciales válidas como punto de acceso inicial.

2. RaaS: El «modelo de franquicia» del ransomware

El Ransomware-as-a-Service (RaaS) ha evolucionado significativamente. En 2024, el número de grupos activos de ransomware creció de 60 a casi 100, lo que ha intensificado la competencia entre actores maliciosos.

Para aumentar su eficiencia, estos grupos han adoptado un modelo de «cadena de ensamblaje», donde diferentes afiliados se especializan en distintas etapas del ataque. Esto ha permitido acelerar el tiempo de breakout y maximizar el impacto de los ataques.

3. Inteligencia artificial aplicada a la cibercriminalidad

El uso de herramientas de pentesting potenciadas por IA ha permitido a los ciberdelincuentes identificar vulnerabilidades en sistemas con una rapidez sin precedentes.

 

Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre