{"id":27271,"date":"2022-06-15T09:42:58","date_gmt":"2022-06-15T07:42:58","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27271"},"modified":"2022-06-15T09:42:58","modified_gmt":"2022-06-15T07:42:58","slug":"mdr-report-contribution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/mdr-report-contribution\/27271\/","title":{"rendered":"T\u00e9cnicas de ataque m\u00e1s frecuentes en 2021"},"content":{"rendered":"<p>El servicio Kaspersky Managed Detection and Response (MDR) permite a las empresas reforzar sus equipos de seguridad mediante la supervisi\u00f3n externa de la infraestructura de la compa\u00f1\u00eda durante las 24 horas del d\u00eda. Seg\u00fan un <a href=\"https:\/\/securelist.com\/managed-detection-and-response-in-2021\/106540\/\" target=\"_blank\" rel=\"noopener\">informe de los analistas del MDR<\/a> publicado recientemente, en 2021 el servicio proces\u00f3 unas 414.000 alertas de seguridad, lo que dio lugar a 8.479 incidentes comunicados a los clientes. Al analizar esos incidentes, nuestros expertos del SOC identificaron las t\u00e9cnicas de ataque m\u00e1s comunes seg\u00fan la clasificaci\u00f3n ATT&amp;CK de MITRE. Acto seguido, calcularon la parte proporcional de incidentes que se realizan con esas t\u00e9cnicas respecto al n\u00famero total y obtuvieron las tres m\u00e1s frecuentes.<\/p>\n<h2>Ejecuci\u00f3n por parte del usuario<\/h2>\n<p>Esta categor\u00eda incluye todos los incidentes en los que el atacante se vale de las acciones de un usuario dentro de la infraestructura. Es decir, son los casos en los que los atacantes obligan a un empleado a hacer clic en un enlace malicioso, o a abrir un archivo adjunto en un correo electr\u00f3nico. Este grupo tambi\u00e9n incluye incidentes en los que un usuario (enga\u00f1ado) da al atacante acceso remoto a los recursos de la empresa.<\/p>\n<h2><em>Spearphishing <\/em>con archivos adjuntos<\/h2>\n<p>Seg\u00fan la clasificaci\u00f3n ATT&amp;CK de MITRE, la t\u00e9cnica del<em> spearphishing<\/em> consiste en enviar correos electr\u00f3nicos con un archivo malicioso o da\u00f1ado adjunto. Lo m\u00e1s habitual es que los atacantes se apoyen tambi\u00e9n en la ingenier\u00eda social y en la ejecuci\u00f3n por parte del usuario para llevar a cabo este tipo de ataque. Lo m\u00e1s normal es que incluya archivos ejecutables, documentos de MS Office, PDF o archivos comprimidos.<\/p>\n<h2>Explotaci\u00f3n de servicios remotos<\/h2>\n<p>La categor\u00eda de explotaci\u00f3n de servicios remotos incluye casos en los que los atacantes utilizan servicios vulnerables para acceder a los sistemas internos de una red corporativa. Normalmente, esto se realiza para el movimiento lateral dentro de la infraestructura. Los atacantes suelen dirigirse a los servidores, pero a veces tambi\u00e9n aprovechan las vulnerabilidades de otros <em>endpoints<\/em>, incluidos los equipos de trabajo.<\/p>\n<h2>C\u00f3mo proteger tu infraestructura frente a estas t\u00e9cnicas de ataque<\/h2>\n<p>El <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener nofollow\">sitio web de MITRE ATT&amp;CK<\/a> enumera los m\u00e9todos m\u00e1s eficaces que pueden utilizarse para neutralizar estas t\u00e9cnicas.<\/p>\n<ul>\n<li>Para evitar autom\u00e1ticamente la participaci\u00f3n involuntaria de un empleado en un ataque a la infraestructura de tu empresa, se recomienda utilizar <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que permitan el control de aplicaciones, puedan bloquear los ataques a la red, comprobar la fiabilidad de los sitios web y analizar los archivos descargados. Tambi\u00e9n es \u00fatil <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">concienciar a los empleados sobre la seguridad<\/a>, explic\u00e1ndoles las t\u00e1cticas y t\u00e9cnicas modernas de los atacantes.<\/li>\n<li>Los mismos mecanismos de protecci\u00f3n son eficaces contra los archivos adjuntos maliciosos en los correos electr\u00f3nicos. Para una mayor protecci\u00f3n en tu sistema de correo electr\u00f3nico corporativo, se recomienda utilizar las tecnolog\u00edas <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-cure-dmarc\/23685\/\" target=\"_blank\" rel=\"noopener\">SPF, DKIM y DMARC<\/a>.<\/li>\n<li>Las tecnolog\u00edas de bloqueo de aplicaciones funcionan bien contra la explotaci\u00f3n de servicios remotos. Sin embargo, hay ciertos pasos que deber\u00edan estar en los primeros puestos de tu lista de prioridades: se recomienda eliminar o desactivar todos los servicios remotos que no se utilicen, segmentar las redes y los sistemas, y minimizar el nivel de acceso y los permisos de las cuentas de servicio. Tambi\u00e9n es necesario instalar a tiempo las actualizaciones de seguridad de los sistemas m\u00e1s cr\u00edticos y utilizar soluciones de seguridad con capacidad de detecci\u00f3n de estos comportamientos. Adem\u00e1s, no est\u00e1 de m\u00e1s analizar peri\u00f3dicamente la red en busca de servicios potencialmente vulnerables y utilizar datos actualizados de <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a>.<\/li>\n<\/ul>\n<p>En general, para proteger la infraestructura de tu empresa frente ataques complejos, debes contar con la ayuda de <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">expertos externos<\/a>, que pueden proteger tu infraestructura, investigar las alertas de seguridad y notificar sobre actividades peligrosas, as\u00ed como proporcionar acciones de respuesta y recomendaciones.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Los expertos de Kaspersky Managed Detection and Response identificaron las t\u00e9cnicas m\u00e1s comunes realizadas por atacantes de ciberseguridad en 2021.<\/p>\n","protected":false},"author":2581,"featured_media":27272,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3202,2291,3116],"class_list":{"0":"post-27271","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-incidentes","10":"tag-informes","11":"tag-mdr"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mdr-report-contribution\/27271\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mdr-report-contribution\/24263\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mdr-report-contribution\/19746\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mdr-report-contribution\/26599\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mdr-report-contribution\/24556\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mdr-report-contribution\/24920\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mdr-report-contribution\/33328\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mdr-report-contribution\/10773\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mdr-report-contribution\/44584\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mdr-report-contribution\/19027\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mdr-report-contribution\/19588\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mdr-report-contribution\/28904\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mdr-report-contribution\/25110\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mdr-report-contribution\/30625\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mdr-report-contribution\/30374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/mdr\/","name":"MDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27271"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27271\/revisions"}],"predecessor-version":[{"id":27276,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27271\/revisions\/27276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27272"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}