SophoDay_ES_2023
Productos y Servicios PRODUCTOS Y SERVICIOS

En los ataques analizados por Sophos en los que faltaba telemetría, los ciberdelincuentes desactivaron o borraron los registros para ocultar su rastro en el 82% de las ocasiones

La 9ª edición del Sophos Day reúne a más de 400 profesionales del sector de la ciberseguridad para conocer el panorama de ciberamenazas y las tendencias de seguridad para las empresas

Sophos, líder mundial en innovación y ciberseguridad como servicio, ha hecho público el informe Active Adversary Report for Security Practitioners durante el Sophos Day 2023, celebrado ayer en el Museo Reina Sofía ante más de 400 asistentes. El estudio revela cómo los atacantes están desactivando o borrando los registros de telemetría (todos los datos y registros de los movimientos llevados a cabo dentro de la red) para ocultar su rastro, ya que estos registros de telemetría faltaban en casi el 42% de los ataques estudiados, mientras que en el 82%, los atacantes los había eliminado a propósito para dificultar su captura. 

 Las brechas en la telemetría disminuyen la visibilidad tan necesaria en las redes y sistemas de las empresas, especialmente porque el tiempo de permanencia del atacante (el que transcurre desde el acceso inicial hasta la detección) continúa disminuyendo, acortando el tiempo que los responsables de seguridad tienen para responder eficazmente a un incidente. 

¿Cómo están actuando los ciberatacantes?

El informe Sophos Active Adversary Report, basado en 232 casos reales realizados por el equipo de Respuesta a Incidentes (IR) de Sophos en 25 sectores desde el 1 de enero de 2022 hasta el 30 de junio de 2023, revela las tendencias en el comportamiento de los ciberdelincuentes: 

  • Los expertos de Sophos clasifican los ataques de ransomware en el informe en: 
    • “Ataques rápidos” – con un tiempo de permanencia de los atacantes en la red de la víctima inferior o igual a cinco días, que representan el 38% de los ataques estudiados. 
    • “Ataques lentos” – con un tiempo de permanencia superior a 5 días, lo que ocurre en la mayoría (62%) de los casos analizados. 
  • En cuanto a las herramientas, técnicas y binarios “living-off-the-land” (LOLBins) que desplegaron los atacantes, no hay mucha variación entre ataques rápidos y lentos. Esto sugiere que no es necesario reinventar las estrategias defensivas para frenar esos ataques, aunque los ataques rápidos y la falta de telemetría puede obstaculizar enormemente los tiempos de respuesta, y, en consecuencia, conllevar más destrucción. 
  • El tiempo de permanencia, desde el inicio de un ataque hasta que se detecta, continúa reduciéndose, situándose en 8 días en la primera mitad de 2023. En 2022, el tiempo medio de permanencia disminuyó de 15 a 10 días.  
  • Los atacantes tardan menos de un día, aproximadamente 16 horas, en llegar a Active Directory (AD), el activo más importante de las empresas. AD normalmente gestiona la identidad y el acceso a los recursos en toda una organización, lo que significa que los atacantes pueden utilizar AD para escalar fácilmente sus privilegios en un sistema y llevar a cabo una amplia gama de actividades maliciosas.  
  • La gran mayoría de los ataques de ransomware se producen fuera del horario laboral. Casi la mitad (43%) de los ataques de ransomware se detectaron el viernes o el sábado.  

John Shier“El tiempo es crítico cuando se responde a una amenaza activa. El tiempo entre la detección del acceso inicial y la mitigación completa de la amenaza debe ser lo más corto posible. Cuanto más avance el atacante y menos telemetría haya disponible, más dificultad y tiempo necesitarán los equipos de seguridad para mitigar el ataque. Estamos viendo que los atacantes van cada vez más rápidos, aunque no están cambiando sus técnicas porque les siguen funcionando. Esto es una buena noticia y está permitiendo que el tiempo de detección también se reduzca.  La clave es aumentar la fricción siempre que sea posible: si se dificulta el trabajo de los atacantes, se puede añadir un tiempo valioso para responder”, comenta John Shier, CTO Field de Sophos. 

Una nueva experiencia de ciberseguridad, entregada como servicio, en el corazón del Sophos Day 2023

Durante la jornada, en la que se dieron cita clientes, partners, medios y expertos de ciberseguridad de todo el mundo, se fueron desgranado las piezas que conforman el actual panorama de la ciberseguridad. La complejidad de las amenazas y el volumen y evolución constante hacen que cada vez sea más difícil para las empresas hacer frente a los ataques con herramientas útiles. 

Sophos apuesta como solución por la ciberseguridad como servicio y su completo porfolio de Managed Detection and Response (MDR), que ofrece una supervisión y capacidad de reacción 24/7, para que empresas de todos los tamaños y sectores puedan aplicar una seguridad real. Tras una presentación sobre la ciberseguridad como servicio de la mano de Ricardo Maté, Vicepresidente para el Sur de Europa de Sophos, fue el turno del CTO Field de Sophos, John Shier, que desgranó los resultados del último Active Adversary Report para los asistentes y presentó las claves del comportamiento de los atacantes. 

Durante la jornada, los participantes también pudieron conocer las novedades y tecnologías en MDR, XDR, Firewall y ZTNA que Sophos está desarrollando para impulsar su portfolio y dar respuesta real a las nuevas amenazas. Además, también tuvo lugar una interesante mesa redonda sobre ciberseguridad, en la que Carlos Rodríguez CISO de Adolfo Domínguez, Alberto Corredera, Director TI de Room Mate Hoteles y Alejandro Donoso Director TI de Prinex Real State Software, se sentaron debatir sobre cuáles son las amenazas y necesidades y cómo afrontarlas hoy en día. 

Con respecto a cómo poder estar mejor preparados ante las amenazas, Maté comentó, “La única solución es avanzar hacia la ciberseguridad como servicio. Todas las organizaciones están evolucionando hacia servicios de ciberseguridad gestionada y creemos que ese es el camino.” Además, añade que “poder incorporar telemetría garantiza que las soluciones de ciberseguridad sean extensibles y completas, ya que supone un valor diferencial a la hora de detectar, mitigar y responder.”   

 

El informe Sophos Active Adversary Report for Security Practitioners proporciona información práctica sobre cómo los profesionales de la seguridad deberían diseñar mejor su estrategia defensiva. Se basa en 232 casos de respuesta a incidentes (IR) de Sophos en 25 sectores desde el 1 de enero de 2022 hasta el 30 de junio de 2023. Las organizaciones objetivo se encontraban en 34 países diferentes de seis continentes. El 83% de los casos procedían de organizaciones con menos de 1.000 empleados.  

Para obtener más información sobre los comportamientos, herramientas y técnicas de los atacantes, consulta el informe Active Adversary Report for Security Practitioners en Sophos.com.