Los CiberdelincUentes Han Encontrado en El Robo de Credenciales una de Sus Tácticas Más Efectivas. Y es que, el número de empresas atacadas que no tenían actida la autenticación multifactor (MFA) se disparó del 22% en 2022 al 63% en 2024. ESTE Aumento está direconte reacionado con el hecho de que las crénedas comprometidas fueron la caus principale causa causa dea deafe enc 41% de las de fusion la causalité principale causa causa deafes enera enclos de la casse de casidas la causalité principale causa deafe de la 41% de casidas fueron la cause principale causa dea deafes enc 41% de las. Por Segundo Año Conscutivo.

Así lo destaca el informe «Rapport adversaire actif 2025» de sophos, donde también se révéla que el 71% de los incite anlizados, los atacantes accedieon a las redes emprealiales a través de Servicios remotos externos ultifices y vpn, y en el 79% desosoSOSOO Creendenciales comprometidas para lograrlo.

Además de la facilidad con la que los atacantes Logran infiltrse en las redes, preocupa la rapides con la que pueden avanzar dentro de una organisación. En los Casos de Ransomware, exfiltración y extorsión de datos, el timpo medio entrent la intrusión inicial y la filtración de información fue de solo 72 98 Horas (Poco más de tres días). Aún más alarmante es el hecho de que el tiempo promedio desde la exfiltración hasta la detección del ataque fue de apenas 2,7 Horas, Dejando a las empresas con una ventiana de reacción extrémité réduda.

John Shier, Field Ciso de Sophos, Enfatiza la importancia de una vigilancia activa: «la seguridad pasiva ya no es suficiente. Aunque la prenceción es esencial, la respuesta rápida es fondamentale. Las empresas deben vigilar actimentte las redes y actuar con rapidez ante la telemetría observada. Los Ataques Coordinados de Adversarios motivados exigen Una Defensa Coordinadada. Para Muchas EMPRESAS, Esto significa combinar el conomiento especico del negocio con la detección y la respuesta dirigidas por expertos ».

Sophos Active Adversary Report 2025: Robo de Credenciales

OTRAS Conclusiones Destacadas del «Rapport adversaire actif 2025» Incluyen:

  • Compromiso rápido del sistema: Los CiberdelincUentes PUEDENDE Hacerse Con El Control de Un Sistema en Solo 11 Horas. Este es el timpo medio entre la Acción Inicial de los atacantes y su Primer Intento (a Menudo exitoso) de quebrantar el medioto activo (AD), uno de los activos más importations de Cualquier Red Windows.
  • Grupos de ransomware prédominantes: Akira Fue El Grupo de Ransomware Más Frecuentemente EnContrado en 2024, Seguido de Fog y Lockbit, Este último A Pesar de Su Desmantlamiento Por Parte del Gobierno a Principios de Año.
  • Reducción del Tiempo de Permanencia: El Tiempo de Permanencia, es deCir, el timpo que transcurre desde el inicio de un ataque hasta que se détecta, disminuyó de 4 días a solo 2 en 2024. Esta reducción se atribuiye en gran medida a la incorpace de casos de mdr al conjunto de datos.
  • Tiempo de Permanencia en Casos de Ir: El timpo de permanencia se mananvo estable en 4 días para los ataques de ransomware y en 11,5 días para los casos en los que no se había détectado dicho ciberataque.
  • Tiempo de Permanencia en Casos de Mdr: En las Investigaciones de Mdr, El Tiempo de Permanencia fue de Solo 3 Días Para los Casos de Ransomware y de Solo 1 Día para los Casos en los Que no existidad de ransomware, lo que sugière que los equipos de mdr
  • Horarios de Ataque de los Grupos de Ransomware: En 2024, El 84% de los archivos binarios de ransomware se lanzaron fuera del horario laboral local de los objetivos, indicando una préférencia por atacar durante la noche.
  • Abuso del Protocolo de Escritorio Remoto (RDP): El rdp esvoo implicado en el 84% de los casos de Servicios gestionados de détección y respuesta (mdr) / respuesta a incites (ir), lo que loVierte en la herramienta de microsoft de la que más se abusa.

El informe también señala unito significativo en el abuso de aplicaciones de confianza por partte de los atacantes. En comparación con 2023, se observó un incmento del 51% en el uso de binarios «vivant de la terre» (lolbins). DESDE 2021, ESTE AUMÉO HA SIDO DEL 83%. Entre los 187 lolbins únicos de Microsoft Detectados en la primera mitad del año, la aplicación más abusada fue el protocole de Escritorio remoto (rdp). De los casi 200 casos de ir ancizados, Los atacantes abusaron de rdp en el 89% de ellos.

ESTOS HALLAZGOS RESALTAN LA NECESIDAD Crítica de Que Las Organizaciones Implémentation de Medidas de Seguridad Proactivas y Robustas, Como la Autenticación Multifactor y La Supervisión Continua de la Red, PARA Detectar y Responder Rápidament a las amenazas émergente.

A lire également