tras Brasil y Colombia

Chile es el tercer país más ciberatacado de la región



Dirección copiada

De acuerdo con el último X-Force Threat Intelligence Index de IBM, el 71% de los ciberataques fueron causados por la explotación de la identidad a nivel mundial.

Publicado el 29 feb 2024



Chile es el tercer país más ciberatacado de la región

Según IBM X-Force, el área de servicios de seguridad ofensivos y defensivos de IBM Consulting, en 2023 los ciberdelincuentes vieron más oportunidades de “iniciar sesión” a través de cuentas válidas en lugar de hackear redes corporativas, convirtiendo esta táctica en su arma preferida en América Latina.

“Los cibercriminales revaluaron las credenciales como un vector de acceso inicial confiable. Con el cambio hacia el ‘inicios de sesión’, están destacando la relativa facilidad de adquirir credenciales de usuario en comparación con la explotación de vulnerabilidades o la ejecución de campañas de phishing”, dijo Juan Carlos Zevallos, Líder de IBM Security Software para América Latina. “Con los ataques generados con IA, las empresas se ven presionadas hacia un nuevo panorama en el que la seguridad impulsada por IA puede elevar las defensas y la productividad a nivel humano, programático y tecnológico”.

Panorama regional de ciberamenazas

Algunos de los hallazgos destacados sobre América Latina en el informe incluyen:

  • Latinoamérica sigue ganando importancia. La región fue la cuarta geografía más atacada en 2023, representando el 12% de los incidentes que X-Force respondió a nivel mundial.
  • Blancos persistentes en la región. Desde la perspectiva geográfica, Brasil (68%), Colombia (17%) y Chile (8%) fueron los países más atacados. A nivel de industria, una vez más, retail fue uno de los sectores más atacados, empatando con finanzas y seguros en el primer lugar, con 25% cada uno. Además, se observó un aumento en las campañas que aprovechan extensiones maliciosas de Chrome, la mayoría enfocadas en entidades financieras de la región. IBM también experimentó un mayor desarrollo y actividad de troyanos bancarios basados en .NET dirigidos a clientes bancarios.
  • Rutas de ataque. En 2023, el vector de acceso inicial preferido de los atacantes en Latinoamérica fue la explotación de aplicaciones públicas. En otras palabras, aprovecharon las debilidades de los computadores o programas con acceso a Internet, comprendiendo 45% de los casos observados por X-Force. El uso de phishing y de cuentas válidas ocuparon el segundo lugar con un 22%.
  • El ransomware no se va. Globalmente, los ataques de ransomware a las empresas registraron una caída de casi 12% el año pasado, ya que las organizaciones más grandes optaron por la reconstrucción de su infraestructura en lugar de pagar y desencriptar. En la región, el malware, y específicamente el ransomware, fue la acción más común ejecutada por los cibercriminales, representando el 31% de los ataques; seguido por el acceso a servidores y el uso de herramientas con fines maliciosos, ambos con 23%. Respecto a los impactos de los ataques, el 33% de los incidentes estuvieron relacionados con filtraciones de datos y 22% resultaron en extorsión o afectación a la reputación de la marca. Las ganancias financieras ilícitas, los botnets, el robo de datos y la recopilación de credenciales representaron el 11% de los casos cada uno.
  • Una crisis de identidad global a punto de empeorar. En 2023, X-Force vio a los atacantes invertir cada vez más en operaciones para obtener las identidades de los usuarios a nivel mundial, con un aumento del 266% en el malware para el robo de información.
  • La “seguridad básica” puede ser más difícil de lograr de lo que se cree. Casi 85% de los ataques a sectores críticos podrían haberse mitigado con parches de seguridad, habilitando la autenticación multifactor u otorgando privilegios mínimos a los usuarios. Esto resalta la necesidad de que las organizaciones realicen frecuentemente pruebas de resistencia en sus entornos tecnológicos para evaluar potenciales exposiciones y desarrollar planes de respuesta.
  • Aún no se llega al ROI de los ataques a la IA Generativa (IAG). El análisis de X-Force proyecta que, cuando una sola tecnología de IAG se acerque al 50% de participación de mercado o cuando el mercado se consolide en 3 tecnologías o menos, podría llegarse a la madurez de la IA como superficie de ataque, movilizando una mayor inversión en diferentes herramientas por parte de los ciberdelincuentes. Las empresas necesitan un enfoque holístico para la seguridad en la era de la IA generativa, como se describe en el Framework de IBM para asegurar la IAG.
  • Todo el mundo es vulnerable. Red Hat Insights encontró que el 92% de los clientes tienen al menos una vulnerabilidad o exposición conocida (CVE), no abordada, que puede ser explotada en su entorno, mientras que el 80% de las diez vulnerabilidades principales detectadas en todos los sistemas en 2023 recibieron una puntuación de gravedad “alta” o “crítica”.
  • Configuraciones incorrectas de seguridad. Los engagements de pruebas de penetración de X-Force Red indican que las configuraciones incorrectas de seguridad representaron el 30% del total de las exposiciones identificadas, observando más de 140 formas en que los atacantes pueden explotar las configuraciones erróneas.

Artículos relacionados

Artículo 1 de 3