Con información obtenida a partir de más de un millón de endpoints sobre el estado de la ciberseguridad y su evolución en el mundo. Entre otras conclusiones, el informe destaca un aumento del 464% de los ataques por correo electrónico, así como el aumento del uso de sistemas de IA generativa entre los ciberatacantes para el diseño de contenido malicioso y la ejecución de ataques con cierto nivel de sofisticación.
El ransomware destaca en el informe como riesgo predominante para las pymes, y aunque su número de variantes nuevas sigue descendiendo, los ataques de este tipo siguen siendo muy graves. Otra de las preocupaciones del mundo de la ciberseguridad entre enero y junio han sido los ladrones de datos, que sustraen información sensible y confidencial a partir del acceso no autorizado con credenciales robadas a terceros.
El phishing es el método más empleado para conseguir credenciales que permitan iniciar sesión en cuentas de servicios ajenos. Además del aumento en este tipo de ataques mencionados en general, en cada organización han subido un 24%.
Los ciberdelincuentes utilizan IA y código de ransomware existente para poder extraer información confidencial de los sistemas de las víctimas, lo que aumenta tanto su grado de sofisticación como el nivel de los sistemas al que son capaces de llegar para hacerlo. El malware generado con IA, utilizando incluso deepfakes, está preparado para evitar la detección de los antivirus convencionales, lo que ha hecho que en los últimos seis meses hayan aumentado de forma notable los casos de ransomware públicos.
Según los datos recopilados a parte de los endpoints supervisados por Acronis, que desvelan cómo actúan los ciberdelincuentes, algunos ataques van avanzando en inteligencia, sofisticación y dificultad para su detección. Aún así, la compañía logró bloquear casi 50 millones de URL en el endpoint entre enero y junio, un 15% más que en el último trimestre de 2022.
En los tres primeros meses de 2023 se hicieron públicos 809 casos de ransomware, un 62% más que la media mensual, que en la actualidad está en 270 casos. También durante estos tres meses, el 30,3% de todos los mensajes recibidos a través del email eran spam, y el 1,3% contenían malware o enlaces de phishing. Cada muestra de malware tiene una vida media de 2,1 días antes de desaparecer, y el 72% de las muestras detectadas sólo se han observado una vez.
El phishing representa el 73% de todos los ataques, lo que le convierte en el método de ataque más popular. Los ataques de tipo BRC, con un 15% de apariciones, son el segundo tipo de ataque más detectado. En cuanto a grupos de ciberdelincuentes, según Acronis, LockBit fue responsable de las principales fugas de datos durante el semestre. Clop atacó el sistema de un proveedor de salud mental, vulnerando datos protegidos por ley de más de 783.000 personas. BlackCat robó más de 2 TB de datos militares secretos de un fabricante industrial indio.
Otro ataque destacado producido durante el periodo estudiado fue el realizado por Vice Society que atacó 1.200 servidores de la Universidad de Duisburg-Essen, en Alemania y comprometió datos personales de 43.000 estudiantes, 4.000 profesores y 1.500 miembros del personal administrativo de la universidad.
Acronis ha dejado constancia además en el informe que hay una carencia de soluciones de seguridad eficaces capaces de detectar el aprovechamiento de vulnerabilidades de «día cero». También que las empresas, con frecuencia, no son ágiles al actualizar el software vulnerable, y dejan pasar mucho tiempo para hacerlo desde que está disponible la corrección para el problema.
En cuanto a los servidores Linux, no cuentan con una protección adecuada contra los ciberdelincuentes, y esto ha llevado a que sean cada vez más sus objetivos. Por otro lado, un dato preocupante es que no todas las empresas y organizaciones siguen protocolos adecuados para hacer un backup de datos.