El factor humano sigue siendo la puerta de entrada para los ciberdelincuentes

-

Casi la mitad de las infracciones en EMEA se inician internamente. Un hallazgo que demostraría una alta incidencia de mal uso de privilegios y otros errores humanos.

La mayoría de las infracciones en todo el mundo (68%), ya sea que incluyan a terceros o no, involucran acciones humanas no maliciosas, es decir, que alguien comete un error o es víctima de un ataque de ingeniería social.

Esto es según el 17º Informe anual de investigaciones de violaciones de datos de Verizon, que analizó 8.302 incidentes de seguridad en Europa, Medio Oriente y África (EMEA), de los cuales 6.005 (más del 72%) son violaciones confirmadas.

Este porcentaje del 68% se acerca al del año pasado. Por otro lado, en el lado positivo, las prácticas de presentación de informes están mejorando: el 20% de los usuarios identificaron y reportaron phishing en simulaciones, y el 11% que hicieron clic en el correo electrónico también lo reportaron.

Vulnerabilidades de día cero

A pesar de este pequeño punto de optimismo, está claro que leer este informe no da tranquilidad: la explotación de vulnerabilidades ha aumentado un 180% respecto a 2023 y, de media, las organizaciones tardaron alrededor de 55 días en solucionar el 55% de las vulnerabilidades. sus vulnerabilidades críticas. Mientras tanto, el tiempo medio para detectar exploits masivos de KEV CISA en Internet es de cinco días.

Al igual que otros estudios, éste concluye que el factor humano sigue siendo la puerta de entrada para los ciberdelincuentes. Esta persistencia muestra que las organizaciones en EMEA deben continuar combatiendo esta tendencia priorizando la capacitación y creando conciencia sobre las mejores prácticas de ciberseguridad.

Otra preocupación es que las vulnerabilidades de día cero siguen siendo una amenaza persistente para las empresas. A nivel mundial, la explotación de vulnerabilidades como punto de entrada inicial ha aumentado desde el año pasado y representa el 14% de todas las infracciones.

Cadena de suministro

Este aumento se debe principalmente a la escala y la creciente frecuencia de los exploits de día cero por parte de los actores del ransomware. En particular, la falla MOVEit, una explotación generalizada de una vulnerabilidad de “día cero”.

“La explotación de vulnerabilidades de día cero por parte de actores de ransomware sigue siendo una amenaza persistente para las empresas debido a la interconexión de las cadenas de suministro” dijo Alistair Neil.

“El año pasado, el 15% de las infracciones involucraron a un tercero, incluidos proveedores de datos, vulnerabilidades de software de terceros y otros problemas directos o indirectos de la cadena de suministro”.especifica este director senior de seguridad de Verizon Business.

El análisis del catálogo de vulnerabilidades explotadas conocidas (KEV) de la Agencia de Seguridad de Infraestructura de Ciberseguridad (CISA) encontró que a las organizaciones les toma un promedio de 55 días remediar el 50% de las vulnerabilidades críticas después de que los parches estén disponibles.

Finalmente, un tercio de todas las infracciones involucraron algún tipo de técnica de extorsión, incluido ransomware. En los últimos dos años, alrededor de una cuarta parte (entre el 24% y el 25%) de los incidentes con motivación financiera involucraron pretextos.

-

PREV Stanislas Zézé: “¡Una agencia de calificación pública panafricana no puede prosperar!”
NEXT Energía “barata”, el caballo de batalla de una campaña relámpago