Fantasma en la máquina: cuando los ciberataques pasan desapercibidos

Sthefania
31.10.24 01:41 PM Comentario(s)

Imagínese que alguien estuviera hurgando en sus archivos ahora mismo, robando sus datos o los de sus clientes, preparándose para retenerlos a cambio de un rescate o tal vez simplemente venderlos en la red oscura. Ahora piense en esto: podría estar sucediendo ahora mismo y usted no lo sabría.

Los ciberataques no son como los antiguos robos a bancos. No hay entradas dramáticas, enfrentamientos tensos ni conflictos ruidosos como en las películas. Hoy en día, los ladrones hacen su trabajo desde algún lugar remoto y, lo que es más importante, lo hacen en silencio. Tan en silencio, de hecho, que los ciberataques suelen durar semanas o meses antes de que las organizaciones los detecten.

Acronis

Cosas que ocurren en tus servidores

IBM informa que el ataque de phishing promedio dura 261 días , y eso es solo el promedio. ¿Cuánto daño podría causar un ciberatacante con nueve meses para invadir su sistema y robar sus datos? Mucho, según los resultados: IBM descubrió que la filtración de datos promedio le ha costado a la víctima $4,88 millones en 2024, un aumento del 10% con respecto a 2023.

La perspectiva de cualquier filtración de datos es aterradora, pero la idea de que un atacante pueda apoderarse de los datos de una organización durante semanas o meses es absolutamente aterradora. Consideremos que los ciberatacantes tardaron solo una semana en paralizar Change Healthcare en una de las mayores filtraciones de datos de la historia de Estados Unidos. Si se les dan meses o años, los atacantes podrían devastar por completo una empresa.

Acronis

La llamada viene desde dentro de casa: historias reales de ciberataques

La lista de violaciones masivas de datos es casi tan larga como legendaria. La mayor de todas, una infame violación de Yahoo en 2013 que comprometió las tres mil millones de cuentas de la empresa, duró tres años. No meses, sino años. Es cierto que esa violación es un caso atípico y ya tiene más de una década.

Pero incluso en 2024, las infracciones de una duración sorprendentemente larga han causado algunas víctimas muy reconocibles. Consideremos estas aterradoras historias de este año solamente:

Correos electrónicos de alto nivel de Microsoft expuestos durante semanas

En enero de 2024, Microsoft reveló que un grupo de ciberatacantes tuvo acceso a los correos electrónicos de altos ejecutivos durante al menos seis semanas. Seis semanas parece un período corto cuando el ciberataque promedio dura casi nueve meses, y lo es. Pero imagine que un ciberatacante tenga acceso a parte de su información más confidencial o la de sus clientes durante semanas.

Y si tenemos en cuenta que Microsoft es una corporación global enorme que desarrolla sus propias aplicaciones de seguridad, en teoría debería ser una de las empresas más seguras del mundo. Sin embargo, un grupo de atacantes logró leer correos electrónicos ejecutivos y legales extremadamente confidenciales durante más de un mes. Una de las empresas más seguras del mundo tardó más de un mes en detectar una infracción. ¿Cuánto tiempo necesitarían la mayoría de las pequeñas empresas?

Los sistemas Dell estuvieron comprometidos durante casi tres semanas

En la misma línea que Microsoft, Dell es una empresa tecnológica que debería estar entre las organizaciones más seguras que existen. Pero en mayo de 2024, los ciberatacantes penetraron las defensas de Dell y tuvieron acceso a los sistemas de la empresa durante casi tres semanas. Una vez más, una empresa llena de expertos técnicos no pudo detectar una brecha durante casi un mes.

Esta vez, el daño fue mucho más allá de los correos electrónicos de los ejecutivos. Los atacantes robaron y supuestamente vendieron información de 49 millones de registros relacionados con sistemas que los clientes compraron a Dell entre 2017 y 2024. El punto aquí no es que Dell o Microsoft sean malos o negligentes en la protección de datos . Ambas son empresas extremadamente reputadas con ejércitos de profesionales de seguridad de alto nivel. El punto es que si un atacante puede robar registros de Dell durante semanas, vulnerar una pequeña empresa durante meses será relativamente fácil.

Los atacantes roban datos de MITRE durante meses

Este podría ser el ejemplo más impactante de todos. MITRE, una empresa sin fines de lucro que realiza investigación y desarrollo e incluso tiene una base de conocimientos de ciberseguridad de gran reputación, dijo en abril de 2024 que los atacantes habían violado una de sus redes de investigación y creación de prototipos .

¿Y cuánto tiempo pudieron los atacantes acceder a la red de MITRE antes de ser detectados? Aproximadamente tres meses. El ataque comenzó en enero y MITRE no lo reveló hasta abril. La empresa reconoció que el ciberataque perduró a pesar de que MITRE empleó las mejores prácticas. Una empresa que trabaja habitualmente con una autorización de seguridad de alto nivel aún logró ser víctima de un ataque que duró meses.

Acronis

La detección y la respuesta proporcionan seguridad frente al peligro.

Para las pequeñas empresas, el peligro de que un atacante acceda a los datos durante días, semanas o meses es muy real. Podría estar sucediendo ahora mismo. Sí, da miedo, pero usted y sus clientes no están indefensos. La detección y respuesta de endpoints (EDR) y la detección y respuesta extendidas (XDR) pueden mantener a los monstruos fuera de sus datos críticos.

Acronis Cyber ​​Protect Cloud con Advanced Security + XDR permite a los MSP y a sus clientes supervisar sus sistemas para que los ciberatacantes no puedan acecharlos sin que nadie se dé cuenta. Con XDR, los MSP pueden ofrecer a los clientes prevención, detección, análisis, respuesta y recuperación rápidas ante ciberataques. XDR puede prevenir intrusiones y también detectarlas y mitigarlas antes de que los atacantes tengan la oportunidad de causar un daño real.

Para las empresas, Acronis Cyber ​​Protect con EDR supervisa, detecta y permite responder de forma continua a actividades que no reconoce como normales. También recopila información de seguridad de los endpoints y los registros del sistema para detectar anomalías e impulsar respuestas informadas en los endpoints afectados.

Sthefania