{"id":26209,"date":"2021-10-13T16:27:37","date_gmt":"2021-10-13T14:27:37","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26209"},"modified":"2022-05-05T12:05:49","modified_gmt":"2022-05-05T10:05:49","slug":"most-common-initial-attack-vectors","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/most-common-initial-attack-vectors\/26209\/","title":{"rendered":"Los vectores de ataque iniciales m\u00e1s comunes"},"content":{"rendered":"<p>A menudo otras empresas llaman a nuestros expertos en busca de asistencia de emergencia con <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/incident-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">respuesta a incidentes<\/a>, con el objetivo de realizar (o ayudar a realizar) investigaciones o para analizar las herramientas de los ciberdelincuentes. A lo largo del 2020, <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">recopilamos una buena cantidad de datos<\/a> para observar el panorama de amenazas moderno y ayudarnos a predecir las situaciones de ataque m\u00e1s probables, incluidos los vectores de ataque iniciales m\u00e1s comunes, y elegir las mejores t\u00e1cticas defensivas.<\/p>\n<p>Cuando investigamos un ciberincidente, siempre prestamos especial atenci\u00f3n al vector de ataque inicial. En pocas palabras, la entrada es un punto d\u00e9bil y, para evitar la recurrencia, es esencial identificar los puntos d\u00e9biles de los sistemas de defensa.<\/p>\n<p>Por desgracia, esto no siempre es posible. En algunos casos, ha pasado demasiado tiempo entre el incidente y su detecci\u00f3n; en otros, la v\u00edctima no ha guardado los registros o ha destruido los rastros (por accidente o de manera intencional).<\/p>\n<p>Para complicarlo todo, cuando los ciberdelincuentes atacan mediante la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/\" target=\"_blank\" rel=\"noopener\">cadena de suministro<\/a>, un m\u00e9todo cada vez m\u00e1s predominante, el vector inicial no queda al alcance de la v\u00edctima final, sino en el de un desarrollador de un programa de terceros o proveedor de servicios. Sin embargo, en m\u00e1s de la mitad de todos los incidentes, nuestros expertos pudieron determinar el vector de ataque inicial con exactitud.<\/p>\n<h2>Primero y segundo puesto: La fuerza bruta y la explotaci\u00f3n de aplicaciones de acceso p\u00fablico<\/h2>\n<p>Los ataques de fuerza bruta y la explotaci\u00f3n de vulnerabilidades en aplicaciones y sistemas accesibles desde fuera del per\u00edmetro corporativo comparten los dos primeros puestos. Cada uno sirvi\u00f3 como el vector inicial de penetraci\u00f3n en el 31,58 % de los casos.<\/p>\n<p>Como observamos en a\u00f1os anteriores, ning\u00fan otro m\u00e9todo es tan efectivo para lanzar un ataque como la explotaci\u00f3n de las vulnerabilidades. Un an\u00e1lisis m\u00e1s detallado de las vulnerabilidades explotadas sugiere que puede atribuirse principalmente a la incapacidad de las empresas para instalar actualizaciones de manera oportuna; de hecho, en el momento de los ataques, los parches ya estaban disponibles para cada vulnerabilidad. De haberlos aplicado, las v\u00edctimas habr\u00edan estado protegidas.<\/p>\n<p>La transici\u00f3n masiva de las empresas al teletrabajo y el uso de servicios de acceso remoto justifican el repunte en la popularidad de los ataques de fuerza bruta. Al hacer la transici\u00f3n, muchas organizaciones no lograron abordar los asuntos de seguridad de manera adecuada y, como resultado, la cantidad de ataques en las conexiones remotas se dispar\u00f3 de un d\u00eda a otro. Por ejemplo, en el periodo de marzo a diciembre del 2020 se observ\u00f3 un <a href=\"https:\/\/securelist.lat\/the-story-of-the-year-remote-work\/92110\/\" target=\"_blank\" rel=\"noopener\">aumento de 242 %<\/a> en ataques de fuerza bruta basados en RDP.<\/p>\n<h2>Tercer puesto: El correo electr\u00f3nico malicioso<\/h2>\n<p>En el 23,68 % de los casos, el vector de ataque inicial fue un correo electr\u00f3nico malicioso, ya sea con <em>malware<\/em> adjunto o en forma de <em>phishing<\/em>. Los operadores de ataques dirigidos y quienes env\u00edan correos electr\u00f3nicos masivos han utilizado ambos tipos de mensajer\u00eda maliciosa desde hace mucho tiempo.<\/p>\n<h2>Cuarto puesto: <em>Drive-by compromise<\/em><\/h2>\n<p>En ocasiones, los atacantes intentan obtener acceso al sistema mediante un sitio web que la v\u00edctima visita con regularidad o al que llega por casualidad. Para utilizar esta t\u00e1ctica, que hemos visto en <a href=\"https:\/\/securelist.com\/holy-water-ongoing-targeted-water-holing-attack-in-asia\/96311\/\" target=\"_blank\" rel=\"noopener\">algunos ataques de APT complejos<\/a>, los ciberdelincuentes equipan el sitio con <em>scripts<\/em> que explotan una vulnerabilidad del navegador para ejecutar el c\u00f3digo malicioso en el ordenador de la v\u00edctima o la enga\u00f1an para que descargue e instale el <em>malware<\/em>. En el 2020, fue el vector de ataque inicial en el 7,89 % de los casos.<\/p>\n<h2>Quinto y sexto puesto: Las unidades de memoria port\u00e1tiles y los intrusos<\/h2>\n<p>El uso de unidades USB para infiltrarse en los sistemas de una empresa es poco frecuente. Adem\u00e1s de que los virus que infectan unidades de memoria USB ya casi son cosa del pasado, la t\u00e1ctica de pasarle a alguien un USB da\u00f1ino no es de confianza. Sin embargo, este m\u00e9todo se utiliz\u00f3 para la penetraci\u00f3n inicial en la red en el 2,63 % de los casos.<\/p>\n<p>Los infiltrados causaron la misma proporci\u00f3n de incidentes (el 2,63 %). Se trata de empleados que, por alg\u00fan motivo, quer\u00edan da\u00f1ar a sus propias empresas.<\/p>\n<h2>C\u00f3mo minimizar la probabilidad de un ciberincidente y sus consecuencias<\/h2>\n<p>La mayor\u00eda de los incidentes que nuestros expertos analizaron podr\u00edan haberse evitado. Teniendo en cuenta sus hallazgos, los expertos recomiendan:<\/p>\n<ul>\n<li>Introducir una pol\u00edtica estricta de contrase\u00f1as e implementar el uso de la autentificaci\u00f3n en varios pasos.<\/li>\n<li>Prohibir el uso de servicios de gesti\u00f3n remota accesibles al p\u00fablico.<\/li>\n<li>Instalar las actualizaciones de <em>software<\/em> lo antes posible.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Proteger los servidores de correo<\/a> con herramientas contra el <em>phishing<\/em> y contra el <em>malware<\/em>.<\/li>\n<li>Fomentar <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">la sensibilizaci\u00f3n en materia de seguridad de los empleados<\/a> sobre las ciberamenazas modernas de manera regular.<\/li>\n<\/ul>\n<p>Adem\u00e1s, recuerda configurar todos los sistemas de auditor\u00eda y registro y hacer copias de seguridad de tus datos con regularidad, no solo para facilitar las investigaciones, sino tambi\u00e9n para minimizar el da\u00f1o de los ciberincidentes.<\/p>\n<p>Por supuesto, estas estad\u00edsticas representan solo un peque\u00f1a porci\u00f3n de la informaci\u00f3n \u00fatil que nuestros expertos pueden ofrecer en este espacio. Encontrar\u00e1s el texto completo de nuestro Incident Response Analyst Report 2021 <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">aqu\u00ed<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De qu\u00e9 forma es m\u00e1s probable que los atacantes accedan a la infraestructura de las empresas objetivo.<\/p>\n","protected":false},"author":2706,"featured_media":26211,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3350],"class_list":{"0":"post-26209","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-respuesta-a-incidentes"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-common-initial-attack-vectors\/26209\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-common-initial-attack-vectors\/23481\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-common-initial-attack-vectors\/18958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/most-common-initial-attack-vectors\/25557\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-common-initial-attack-vectors\/23628\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-common-initial-attack-vectors\/23052\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-common-initial-attack-vectors\/25755\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-common-initial-attack-vectors\/31677\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-common-initial-attack-vectors\/10150\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-common-initial-attack-vectors\/42379\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/most-common-initial-attack-vectors\/17864\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/most-common-initial-attack-vectors\/18291\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/most-common-initial-attack-vectors\/15394\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-common-initial-attack-vectors\/27548\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/most-common-initial-attack-vectors\/31775\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/most-common-initial-attack-vectors\/27704\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-common-initial-attack-vectors\/24472\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-common-initial-attack-vectors\/29833\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-common-initial-attack-vectors\/29632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/respuesta-a-incidentes\/","name":"respuesta a incidentes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26209"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26209\/revisions"}],"predecessor-version":[{"id":26214,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26209\/revisions\/26214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26211"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}