Informe sobre Threat Hunting de Falcon OverWatch de 2022

Se intensifican las intrusiones, aumenta la complejidad

En el año 2022 se confirma la necesidad de contar con un equipo humano de Threat Hunting proactivo para detectar y neutralizar los ataques avanzados, y mantener a raya a los agresores, que evolucionan constantemente.

En este exclusivo informe, el equipo de Threat Hunting de CrowdStrike® Falcon OverWatch™ analiza las técnicas y las herramientas de ataque observadas desde el 1 de julio de 2021 hasta el 30 de junio de 2022. El informe también incluye consejos prácticos para que las empresas y los Threat Hunters vayan siempre por delante de las ciberamenazas más sigilosas y sofisticadas actualmente.

Los datos hablan por sí solos

2022 ha sido un año insólito.

77.000

Posibles intrusiones detenidas por OverWatch

7 minutos

Tiempo medio que tardó OverWatch en descubrir las posibles intrusiones

más de 1 millón

Incidentes maliciosos evitados

50 %

Aumento en intrusiones interactivas

71 %

De las amenazas detectadas por OverWatch no utilizaban malware

1 hora 24 minutos

Tiempo medio de propagación de las intrusiones de ciberdelincuentes

Principales conclusiones

Vulnerabilidades CVE, exploits de día cero y otros

La proliferación de vulnerabilidades y exploits de día cero recién descubiertos supone un riesgo sin precedentes para las organizaciones. Los ciberdelincuentes aprovechan estas vulnerabilidades con más agilidad que nunca, lo que deja a las empresas poco tiempo para reaccionar.

Descubre por qué en el Threat Hunting es crucial ser proactivo para anticiparse a los crecientes riesgos y cómo pueden conseguirlo las organizaciones.

El mismo ransomware, técnicas exclusivas

Los lucrativos modelos de ransomware como servicio (RaaS) son un potente motor de la ciberdelincuencia. Las ofertas de RaaS disponibles atraen a una amplia variedad de afiliados, que emplean diversos patrones de técnicas de ataque.

En su informe, el equipo de OverWatch presenta cuatro casos que ilustran algunos de los enfoques observados en las intrusiones de afiliados al RaaS.

Análisis detallado de las técnicas: herramientas básicas, nuevas y en auge

A pesar de la prevalencia de los ataques sin malware, OverWatch sigue observando el uso de una amplia variedad de herramientas entre los agresores.

Este informe analiza en detalle las herramientas y las técnicas básicas, nuevas y en auge, y pone de relieve funciones y tácticas destacadas en este periodo, así como métodos novedosos nunca vistos hasta hoy.

Asedio a las identidades

En los últimos 12 meses, OverWatch observó un importante abuso de credenciales, tanto válidas como comprometidas.

Las técnicas basadas en la identidad ocuparon el primer puesto entre las seis principales tácticas del marco de MITRE ATT&CK®: acceso inicial, persistencia, elevación de privilegios, elusión de las defensas, acceso con credenciales y descubrimiento.

Averigua qué puede hacer tu organización para garantizar la seguridad de las credenciales.

Phishing: se acabaron las macros, llegan los ISO

En cuanto Microsoft anunció a principios de este año que las macros VBA —una táctica de distribución de malware de probada eficacia— estarían inhabilitadas de forma predeterminada en toda la línea de productos de Office, los ciberdelincuentes empezaron a cambiar sus tácticas de phishing. OverWatch observó que, en lugar de abandonar por completo las campañas de phishing, los atacantes adoptaron herramientas alternativas que sustituían las macros cargadas de malware por archivos contenedores igualmente comprometidos, como ISO, ZIP y RAR, entre otros.

Lee el informe los detallados estudios de casos que examinan esta táctica y las estrategias de Threat Hunting que identifican los intentos de phishing con archivos ISO.

Los ciberdelincuentes se aficionan a la nube

Aumentan las intrusiones en la infraestructura y las aplicaciones en la nube. En este informe, OverWatch describe dos ataques basados en la nube para ilustrar cómo actúan los atacantes en este entorno y cómo aprovechan componentes esenciales en las diferentes etapas de su intrusión. El informe también ofrece medidas, sugerencias y factores que los defensores pueden tener en cuenta a la hora de evaluar su entorno en la nube.

Falcon OverWatch Cloud Threat Hunting™ aplica la misma metodología sistemática y exhaustiva de Threat Hunting, pero añade nuevas herramientas y telemetría para obtener una visibilidad granular hasta el plano de control.

Consigue el Informe sobre Threat Hunting de Falcon OverWatch de 2022

Conclusiones de lectura obligada del equipo de Threat Hunting de CrowdStrike

Descargar ahora

Consigue el Informe sobre Threat Hunting de Falcon OverWatch de 2022

Conclusiones de lectura obligada del equipo de Threat Hunting de CrowdStrike

Descargar ahora