Verizon Business ha publicado los resultados de su 17º Informe anual sobre filtraciones de datos (DBIR), en el que se analizan 8.302 incidentes de seguridad en Europa, Oriente Medio y África (EMEA), de los cuales 6.005 (más del 72%) son violaciones confirmadas.
Prácticamente la mitad de las filtraciones (49%) en EMEA se inician internamente, lo que sugiere una alta incidencia en el uso indebido de privilegios y otros errores humanos. En EMEA, las principales razones de los incidentes de ciberseguridad son los errores varios, la intrusión en el sistema y la ingeniería social, que representan el 87% de las fugas de datos. Los tipos de datos más comúnmente comprometidos son los personales (64%), internos (33%) y las contraseñas (20%).
El elemento humano sigue siendo la principal puerta de entrada de los ciberdelincuentes La mayoría de las filtraciones de datos a nivel mundial (68%), incluyan o no a un tercero, implican una acción humana no maliciosa, es decir, que es una persona la que comete el error o es víctima de un ataque de ingeniería social. Este porcentaje es aproximadamente el mismo que el año pasado. Potencialmente compensatoria es la mejora de las prácticas de notificación: el 20% de los usuarios identificaron y denunciaron el phishing en los simulacros, y el 11% de aquellos que hicieron clic en el correo electrónico también lo denunciaron.
Las vulnerabilidades Dia-Cero siguen siendo una amenaza persistente para las empresas
A escala mundial, la explotación de vulnerabilidades como punto de entrada inicial aumentó desde el año pasado, representando el 14% de todas las filtraciones detectadas. Este repunte se debe principalmente al alcance y la frecuencia cada vez mayor de los ataques Dia Cero por parte de los ciberdelincuentes, y especialmente de los provenientes de MOVEit, una vulnerabilidad Dia Cero altamente extendida.
El análisis del catálogo Known Exploited Vulnerabilities (KEV) de la Cybersecurity Infrastructure and Security Agency (CISA) reveló que, de media, las organizaciones tardan 55 días en corregir el 50% de las vulnerabilidades críticas tras la disponibilidad de los parches. Mientras tanto, el tiempo medio para detectar las explotaciones masivas de las KEV en Internet es de sólo cinco días.
Como posible alivio a algunas posibles ansiedades de los últimos tiempos, el auge de la Inteligencia Artificial (IA) tuvo menos incidencia en los retos en la gestión de vulnerabilidades a gran escala. «Mientras que la adopción de la IA para obtener acceso a valiosos activos corporativos es una preocupación que ya está en el radar de las empresas, el fracaso a la hora de parchear vulnerabilidades básicas hace que los ciberdelincuentes no necesiten avanzar rápidamente en su enfoque actual y por ahora, centran el uso de la IA en acelerar la ingeniería social», declara Chris Novak, Sr. Director de Consultoría de Ciberseguridad, Verizon Business.
Otras conclusiones clave:
● Alrededor del 32% de todas las filtraciones implicaron algún tipo de técnica de extorsión, incluido el ransomware.
● En los últimos dos años, aproximadamente una cuarta parte (entre el 24% y el 25%) de los incidentes con motivación financiera implicaron pretextos.
● En los últimos 10 años, el uso de contraseñas robadas ha aparecido en casi un tercio (31%) de todas las filtraciones de datos.