

{"id":14632,"date":"2025-04-24T09:49:28","date_gmt":"2025-04-24T08:49:28","guid":{"rendered":"https:\/\/satinfo.es\/web-wp\/?p=14632"},"modified":"2025-04-24T09:52:57","modified_gmt":"2025-04-24T08:52:57","slug":"informe-de-respuesta-a-incidentes-de-kaspersky-23-abril-silicon-es","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/informe-de-respuesta-a-incidentes-de-kaspersky-23-abril-silicon-es\/","title":{"rendered":"Informe de Respuesta a Incidentes de Kaspersky (Silicon.es, 23 abril)"},"content":{"rendered":"<div class=\"entry-excerpt\">\n<p><strong><span style=\"color: #000000;\">Las cuentas v\u00e1lidas ya son el segundo vector m\u00e1s usado en ciberataques, seg\u00fan Kaspersky, y su uso crece junto al modelo Ransomware como Servicio.<\/span><\/strong><\/p>\n<\/div>\n<div class=\"entry-content\">\n<p><span style=\"color: #000000;\">El uso de cuentas v\u00e1lidas como vector de entrada para ciberataques ha crecido de forma alarmante durante 2024, alcanzando el 31,4\u202f% de los casos analizados, seg\u00fan el \u00faltimo\u00a0<em>informe de Respuesta a Incidentes de Kaspersky.<\/em>\u00a0Este m\u00e9todo, que consiste en la utilizaci\u00f3n de credenciales leg\u00edtimas robadas, se consolida como el segundo vector m\u00e1s frecuente, solo superado por las aplicaciones expuestas al p\u00fablico, que lideran con un 39,2\u202f%.<\/span><\/p>\n<p><span style=\"color: #000000;\">El estudio, elaborado por el equipo de Respuesta a Incidentes de la firma de ciberseguridad, analiza los ataques sufridos por organizaciones que solicitaron asistencia t\u00e9cnica a lo largo del a\u00f1o pasado. Sus conclusiones ofrecen una radiograf\u00eda precisa de c\u00f3mo evolucionan las t\u00e9cnicas de los atacantes y cu\u00e1les son los puntos m\u00e1s vulnerables del ecosistema empresarial.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Auge de los Initial Access Brokers<\/span><\/h2>\n<p><span style=\"color: #000000;\">Kaspersky destaca que este aumento en el uso de cuentas comprometidas est\u00e1 directamente vinculado al auge de los Initial Access Brokers (IAB), actores especializados en vender accesos a redes corporativas desde mercados clandestinos en la darknet. Este fen\u00f3meno es clave dentro del modelo Ransomware as a Service (RaaS), donde los accesos vendidos permiten desplegar ataques altamente rentables sin necesidad de que los operadores desarrollen su propia infraestructura de acceso.<\/span><\/p>\n<p><span style=\"color: #000000;\">El informe tambi\u00e9n revela que en muchos casos las organizaciones afectadas ya hab\u00edan sido comprometidas anteriormente, sin que se detectara a tiempo la filtraci\u00f3n de credenciales. Adem\u00e1s, las relaciones de confianza entre sistemas, a menudo mal configuradas o sin monitorizaci\u00f3n, representaron el 12,8\u202f% de los vectores de ataque. El phishing contin\u00faa como una amenaza persistente, apareciendo en el 9,8\u202f% de los incidentes analizados.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u201cLas amenazas cibern\u00e9ticas contin\u00faan evolucionando sin descanso, con atacantes que adaptan sus m\u00e9todos para explotar los puntos m\u00e1s vulnerables en las defensas de las empresas. Esto resalta la necesidad cr\u00edtica de que las organizaciones no solo fortalezcan sus medidas de seguridad inmediatas, sino que tambi\u00e9n fomenten una cultura de respuesta a incidentes proactiva y adaptable que pueda anticiparse a estos riesgos emergentes\u201d, apunta Konstantin Sapronov, director del Equipo Global de Respuesta a Emergencias de Kaspersky.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Medidas preventivas clave<\/span><\/h2>\n<p><span style=\"color: #000000;\">Ante este panorama, la firma recomienda a las organizaciones adoptar medidas preventivas clave, como establecer pol\u00edticas de contrase\u00f1as seguras, aplicar autenticaci\u00f3n multifactor, restringir el acceso p\u00fablico a puertos de administraci\u00f3n y garantizar una actualizaci\u00f3n constante de parches o, en su defecto, implementar soluciones compensatorias. Tambi\u00e9n destacan la importancia de contar con servicios especializados como Kaspersky Incident Response o Managed Detection and Response para frenar amenazas en etapas tempranas del ataque.<\/span><\/p>\n<p><span style=\"color: #000000;\">El informe refuerza una conclusi\u00f3n clara: la superficie de ataque sigue expandi\u00e9ndose y los m\u00e9todos tradicionales ya no bastan. Para proteger los activos cr\u00edticos de negocio, la respuesta a incidentes debe estar integrada en el ADN operativo de las organizaciones, con protocolos que permitan anticipar, detectar y responder con agilidad.<\/span><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las cuentas v\u00e1lidas ya son el segundo vector m\u00e1s usado en ciberataques, seg\u00fan Kaspersky, y su uso crece junto al modelo Ransomware como Servicio. El uso de cuentas v\u00e1lidas como vector de entrada para ciberataques ha crecido de forma alarmante durante 2024, alcanzando el 31,4\u202f% de los casos analizados, seg\u00fan el \u00faltimo\u00a0informe de Respuesta a&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/informe-de-respuesta-a-incidentes-de-kaspersky-23-abril-silicon-es\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-14632","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/14632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=14632"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/14632\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=14632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=14632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=14632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}