Ciberataques tardan en ser detectados, afectando vínculos entre compañías
Un análisis de Kaspersky revela que los ciberataques que pasan más de un mes sin ser descubiertos representaron el 21.85% de los casos en 2023, un aumento del 6% en comparación con el año anterior. Los delincuentes se enfocaron en proveedores y socios a través de la cadena de suministro como uno de los principales puntos de entrada para comprometer sistemas.
Según el Informe de Análisis de Respuesta a Incidentes 2023 de Kaspersky, los ciberataques que aprovechan las relaciones de confianza entre empresas abarcan más del 6% del total de los ataques prolongados. Estos incluyen desde vulneraciones en la cadena de suministro hasta conexiones VPN comprometidas, proveedores de nube y servicios de autenticación.
Señala que la explotación de estas relaciones permite a los delincuentes infiltrarse de manera más eficiente y realizar ataques a gran escala, lo que dificulta la detección temprana y la identificación del punto de fallo inicial.
Casi el 22% de los ciberataques tardaron más de un mes en ser descubiertos en 2023. La mitad de estos incidentes se detectó solo después de haberse encontrado una fuga de datos.
"Las amenazas de ciberseguridad evolucionan constantemente, y nuestro estudio resalta cómo los ataques mediante relaciones de confianza, como las cadenas de suministro, se convirtieron en uno de los tres vectores más utilizados en 2023. La mitad de estos incidentes solo se detectaron tras la filtración de datos", señaló Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky.
La dificultad para detectar estos ataques radica en que las empresas utilizadas como vector inicial no suelen verse afectadas directamente, lo que complica su colaboración en la resolución del incidente. Para las empresas afectadas, este tipo de infiltración prolongada puede ser devastadora.
Para mitigar los riesgos, Kaspersky sugiere implementar políticas de seguridad robustas, como protección avanzada de contraseñas, control riguroso de acceso a puertos de gestión, copias de seguridad de datos críticos. Además, la empresa recomienda solicitar la intervención de expertos en caso de detectar actividades sospechosas o incidentes de seguridad.