Por revistaeyn.com
Un informe de Kaspersky indica que los ciberataques prolongados, que requieren más de un mes para ser descubiertos, representaron el 21.85% del total en 2023, lo que significó un aumento de casi el 6% en comparación con 2022.
Los proveedores y socios (a través de ataques a la cadena de suministro) fueron uno de los principales vectores iniciales de infección explotados por los ciberdelincuentes. Esta conclusión proviene del Informe de Análisis de Respuesta a Incidentes 2023.
Los ataques que explotan las relaciones de confianza entre dos o más empresas representan más del 6% del total de ataques de larga duración. Esta clasificación incluye los tradicionales ataques a la cadena de suministro, pero también abarca otras categorías, como conexiones VPN, proveedores de nube, uso de servicios de autenticación y claves públicas (criptografía), así como programas afiliados.
Esta tendencia permite a los delincuentes realizar invasiones a gran escala y con mayor eficiencia que los ataques directos individuales. Para muchas empresas, estos ataques pueden ser devastadores, y dado que su detección lleva más tiempo, es difícil identificar la falla que originó la invasión.
"En 2023, y por primera vez en los últimos años, los ataques realizados a través de la cadena de suministro o relaciones de confianza estuvieron entre los tres vectores más utilizados. La mitad de estos incidentes se descubrieron solo después de que se identificó una fuga de datos", comenta Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky.
La razón detrás de la demora en la detección es que la empresa utilizada como vector inicial de infección, que normalmente no sufre un daño directo, no se reconoce como víctima y puede mostrar resistencia a colaborar.
Además, las organizaciones afectadas necesitan la ayuda de la empresa que fue la víctima inicial de la invasión para comprender cómo ocurrió el ataque y poder definir las acciones a seguir.