Informe de Investigación de Amenazas de Falcon OverWatch 2022
Las intrusiones se intensifican, la complejidad aumenta
Las intrusiones se intensifican, la complejidad aumenta
2022 continúa demostrando que la investigación proactiva de amenazas conducida por humanos ya no es una opción sino una necesidad para detectar e interrumpir ataques avanzados y mantener lejos a los adversarios que siguen evolucionando.
En este informe exclusivo, el equipo de investigación de amenazas de CrowdStrike® Falcon OverWatch™ brinda una mirada a la estrategia y las herramientas del adversario que se observó entre el 1 de julio de 2021 y el 30 de junio de 2022.
Los datos hablan por sí solos
77.000
Intrusiones potenciales detenidas por OverWatch
7 Minutos
Tiempo promedio que el equipo de OverWatch lleva para descubrir potenciales intrusiones
1+ Millón
De eventos maliciosos prevenidos
50%
Aumento de intrusiones interactivas
71%
De las amenazas detectadas por OverWatch estaban libres de malware
1 Hora Y 24 Minutos
Tiempo promedio que el cibercrimen lleva para el comprometimiento
Aspectos más destacados
CVEs, de día cero y más
La proliferación de vulnerabilidades recientemente revelados y de día cero está poniendo las organizaciones en un riesgo sin precedentes. Los actores de amenazas están armando estas vulnerabilidades a velocidades más rápidas que nunca. Esto deja poco tiempo de reacción para las organizaciones blanco. Descubra por qué un enfoque proactivo de investigación de amenazas será crucial para adelantarse a los riesgos crecientes y cómo las organizaciones pueden llegar a esto.
Mismo ransomware, una estrategia
Los lucrativos modelos de ransomware como servicio (RaaS) son un gran impulsor de la actividad de intrusión de cibercrimen. Una amplia gama de afiliados está aprovechando la disponibilidad de las ofertas de RaaS para emplear diversos patrones de estrategia adversaria. En el informe, el equipo de OverWatch comparte cuatro estudios de casos que ilustran algunos de los diferentes enfoques observados en las intrusiones de afiliados de RaaS.
Análisis profundo de Estrategia: herramientas emergentes, las más utilizadas y fundamentales
A pesar de la prevalencia de los ataques sin malware, El equipo de OverWatch continúa observando a los adversarios que emplean una amplia gama de herramientas en sus ataques. Este informe analiza en profundidad las herramientas y estrategias emergentes, las más utilizadas y las principales, subrayando las capacidades y tácticas que se destacaron y los métodos nunca vistos “in the wild”.
Las identidades están bajo asedio
Durante los últimos 12 meses, OverWatch observó un abuso significativo de credenciales válidas y comprometidas. Las técnicas basadas en la identidad surgieron como las principales entre las seis tácticas del Framework MITRE ATT&CK®: Acceso inicial, Persistencia, Escalada de Privilegios, Evasión de Defensa, Acceso a Credenciales y Descubrimiento. Conozca lo que su organización puede hacer para mantener sus identidades seguras.
Phishing: salen las macros, entra el ISO
Los adversarios inmediatamente comenzaron a cambiar las tácticas de phishing cuando Microsoft anunció a principios de este año que las macros VBA, una táctica de entrega de malware probada y verdadera, se desactivarían de forma predeterminada en toda su línea de productos de Office. En lugar de alejarse por completo de las campañas de phishing, OverWatch observó que los atacantes adoptan herramientas alternativas, reemplazando las macros cargadas de malware con archivos contenedores igualmente comprometidos, como ISO, ZIP y RAR, entre otros. Lea el informe para conocer estudios de casos detallados que examinan esta táctica y estrategias de investigación para identificar intentos de phishing ISO.
Los adversarios se suben a la nube
Los ataques a infraestructuras públicas basadas en la nube están aumentando. En este informe, el equipo de OverWatch detalla dos ataques basados en la nube para ilustrar cómo los adversarios operan en entornos de nube y arman componentes clave en diferentes etapas de su intrusión. El informe también proporciona elementos de acción, orientación y consideraciones para los defensores al evaluar su entorno de nube. Falcon OverWatch Cloud Threat Hunting™ aplica la misma metodología de investigación sistemática y completa mientras agrega nuevas herramientas y telemetría para una visibilidad granular hasta el plano de control.