{"id":1192,"date":"2023-03-01T14:44:09","date_gmt":"2023-03-01T17:44:09","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=1192"},"modified":"2023-03-06T21:06:55","modified_gmt":"2023-03-07T00:06:55","slug":"ibm-security-x-force-threat-intelligence-2023","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/ibm-security-x-force-threat-intelligence-2023\/","title":{"rendered":"IBM Security X-Force Threat Intelligence 2023"},"content":{"rendered":"<h2>El IBM Security X-Force Threat Intelligence 2023\u00a0 informa que el comercio minorista y mayorista, es el sector con m\u00e1s ciberataques en 2022, seg\u00fan estudio de IBM<\/h2>\n<p style=\"text-align: justify;\">Los intentos de secuestro de conversaciones de e-mail se han intensificado a nivel mundial; los ataques de ransomware ya no se ejecutan en meses sino en d\u00edas y el comercio minorista y mayorista son los sectores m\u00e1s extorsionados en Latinoam\u00e9rica.<\/p>\n<figure id=\"attachment_1194\" aria-describedby=\"caption-attachment-1194\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/2-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1194 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/2-scaled-e1677692406380.jpg\" alt=\"IBM Security X-Force Threat Intelligence\" width=\"400\" height=\"267\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/2-scaled-e1677692406380.jpg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/2-scaled-e1677692406380-300x200.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1194\" class=\"wp-caption-text\">IBM Security X-Force Threat Intelligence<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">IBM Security public\u00f3 su informe anual X-Force Threat Intelligence Index encontrando que, si bien el porcentaje de incidentes de ransomware a nivel mundial disminuy\u00f3 levemente (4 puntos porcentuales) de 2021 a 2022, en Latinoam\u00e9rica aument\u00f3 ligeramente (3 puntos porcentuales).<\/p>\n<p style=\"text-align: justify;\">Aunque los defensores tuvieron m\u00e1s \u00e9xito detectando y previniendo ransomware, los atacantes han seguido innovando.<\/p>\n<p style=\"text-align: justify;\">El informe muestra que el tiempo promedio para completar un ataque de ransomware disminuy\u00f3 de 2 meses a menos de 4 d\u00edas.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan el informe de 2023, la implementaci\u00f3n de <em>backdoors<\/em> o puertas traseras, que permiten el acceso remoto a los sistemas, surgi\u00f3 como la segunda acci\u00f3n m\u00e1s realizada por los atacantes en el \u00faltimo a\u00f1o en la regi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Muchos de esos casos de <em>backdoors<\/em> estuvieron relacionados con intentos de ransomware, en los que los defensores fueron capaces de detectar las puertas traseras antes de la implementaci\u00f3n del ransomware.<\/p>\n<p style=\"text-align: justify;\">El repunte en implementaciones de <em>backdoors<\/em> se puede atribuir parcialmente a su alto valor de mercado.<\/p>\n<p style=\"text-align: justify;\">X-Force observ\u00f3 que los actores de amenazas venden los accesos de <em>backdoors<\/em> existentes en la <em>dark web<\/em> por hasta 10,000 d\u00f3lares en comparaci\u00f3n con los datos de tarjetas de cr\u00e9dito robados, que actualmente se venden por menos de 10 d\u00f3lares.<\/p>\n<p style=\"text-align: justify;\">&#8220;El ransomware es un m\u00e9todo bien conocido de extorsi\u00f3n, pero los ciberdelincuentes siempre est\u00e1n explorando nuevas formas de extorsionar.<\/p>\n<p style=\"text-align: justify;\">Hoy, el problema de un backdoor puede convertirse en la crisis de ransomware de ma\u00f1ana&#8221;, dijo <strong>Juan Carlos Zevallos, L\u00edder de IBM Security Latinoam\u00e9rica<\/strong>.<\/p>\n<p style=\"text-align: justify;\">&#8220;Ya no es suficiente tener una buena defensa.<\/p>\n<p style=\"text-align: justify;\">Es fundamental que las empresas accionen una estrategia de seguridad proactiva basada en amenazas y un plan de respuesta a incidentes personalizado que considere tambi\u00e9n el impacto de un ataque en las v\u00edctimas finales&#8221;.<\/p>\n<p style=\"text-align: justify;\">El <strong>IBM Security X-Force Threat Intelligence Index<\/strong> monitorea las tendencias y patrones de ataque nuevos y existentes, a partir de miles de millones de puntos de datos procedentes de dispositivos de red y <em>endpoints<\/em>, su propia participaci\u00f3n en respuesta a incidentes y otras fuentes.<\/p>\n<p style=\"text-align: justify;\">Estos son algunos de los hallazgos principales del \u00faltimo informe en Latinoam\u00e9rica:<\/p>\n<h3 style=\"text-align: left;\"><strong>La regi\u00f3n gana importancia para los cibercriminales<\/strong><\/h3>\n<p style=\"text-align: justify;\">Aunque Latinoam\u00e9rica represent\u00f3 el 12% de los ataques observados por el equipo de respuesta a incidentes de X-Force, la regi\u00f3n pas\u00f3 del quinto lugar entre las regiones m\u00e1s atacadas del mundo al cuarto lugar.<\/p>\n<p style=\"text-align: justify;\">Brasil, Colombia, M\u00e9xico, Per\u00fa y Chile fueron los pa\u00edses latinoamericanos m\u00e1s atacados en 2022.<\/p>\n<h3 style=\"text-align: justify;\"><strong>El comercio minorista y mayorista fueron los m\u00e1s atacados<\/strong><\/h3>\n<p style=\"text-align: justify;\">Los incidentes en Latinoam\u00e9rica fueron contrarios a las tendencias de industria globalmente.<\/p>\n<figure id=\"attachment_1196\" aria-describedby=\"caption-attachment-1196\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/5-e1677692466261.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1196\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/5-e1677692466261.jpg\" alt=\"IBM Security X-Force Threat Intelligence\" width=\"400\" height=\"267\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/5-e1677692466261.jpg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/5-e1677692466261-300x200.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1196\" class=\"wp-caption-text\">IBM Security X-Force Threat Intelligence<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">El comercio minorista y mayorista abandonaron el segundo lugar para convertirse en el sector m\u00e1s atacado en 2022, representando el 28% de los casos que X-Force solucion\u00f3.<\/p>\n<p style=\"text-align: justify;\">Finanzas y seguros fue el segundo sector m\u00e1s atacado con el 24% de los casos, seguido por energ\u00eda y manufactura, ambos con un 20%.<\/p>\n<h3 style=\"text-align: justify;\"><strong>El compromiso de e-mails empresariales (en ingl\u00e9s, BEC) disminuy\u00f3 en la regi\u00f3n<\/strong><\/h3>\n<p style=\"text-align: justify;\">BEC ocup\u00f3 el tercer puesto en 2022 con el 11% de los incidentes a los que X-Force respondi\u00f3.<\/p>\n<p style=\"text-align: justify;\">Este tipo de ataques se produce cuando se accede a un servidor para lograr objetivos finales desconocidos.<\/p>\n<p style=\"text-align: justify;\">Para obtener acceso, los atacantes usaron principalmente enlaces o links de spearphishing, archivos adjuntos maliciosos y explotaci\u00f3n de cuentas v\u00e1lidas.<\/p>\n<h3 style=\"text-align: left;\"><strong>Los ciberdelincuentes explotan las conversaciones por correo electr\u00f3nico<\/strong>.<\/h3>\n<p style=\"text-align: justify;\">El secuestro de hilos de conversaci\u00f3n de e-mail aument\u00f3 considerablemente en 2022, con atacantes utilizando cuentas comprometidas para responder a conversaciones en curso, haci\u00e9ndose pasar por el participante original.<\/p>\n<p style=\"text-align: justify;\">X-Force observ\u00f3 que la tasa de intentos mensuales a nivel mundial aument\u00f3 100%.<\/p>\n<p style=\"text-align: justify;\">En la regi\u00f3n, el secuestro de conversaciones de e-mail represent\u00f3 el 11% de los ataques.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Extorsi\u00f3n<\/strong><strong>: el m\u00e9todo preferido de los actores de amenazas<\/strong><\/h3>\n<p style=\"text-align: justify;\">En la regi\u00f3n, uno de los impactos m\u00e1s comunes de los ciberataques el a\u00f1o pasado fue la extorsi\u00f3n, alcanzada principalmente con ataques de ransomware o BEC, reflejando la tendencia global.<\/p>\n<figure id=\"attachment_1194\" aria-describedby=\"caption-attachment-1194\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/2-scaled-e1677692406380.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1194\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/2-scaled-e1677692406380.jpg\" alt=\"IBM Security X-Force Threat Intelligence\" width=\"400\" height=\"267\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/2-scaled-e1677692406380.jpg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/2-scaled-e1677692406380-300x200.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1194\" class=\"wp-caption-text\">IBM Security X-Force Threat Intelligence<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Los ciberdelincuentes atacan principalmente a los sectores, empresas y regiones m\u00e1s vulnerables usando esquemas de extorsi\u00f3n y aplicando una alta presi\u00f3n psicol\u00f3gica para forzar a las v\u00edctimas a pagar.<\/p>\n<p style=\"text-align: justify;\">Algunos de los hallazgos globales del informe de 2023 incluyen:<\/p>\n<h3 style=\"text-align: justify;\"><strong>Los phishers &#8220;desisten&#8221; de los datos de tarjetas de cr\u00e9dito<\/strong><\/h3>\n<p style=\"text-align: justify;\">El n\u00famero de ciberdelincuentes enfocados en la informaci\u00f3n de las tarjetas de cr\u00e9dito en kits de phishing cay\u00f3 un 52 % en un a\u00f1o.<\/p>\n<p style=\"text-align: justify;\">Indicando que los ciberatacantes le est\u00e1n dando prioridad a informaci\u00f3n de identificaci\u00f3n personal como nombres, e-mails y direcciones.<\/p>\n<p style=\"text-align: justify;\">Que se pueden vender a un precio m\u00e1s alto en la dark web o pueden ser usados para realizar m\u00e1s operaciones.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Las vulnerabilidades de seguridad heredadas siguen haciendo el trabajo. <\/strong><\/h3>\n<p style=\"text-align: justify;\">El porcentaje de <em>exploits<\/em> de seguridad relacionados con vulnerabilidades disminuy\u00f3 10 puntos porcentuales de 2018 a 2022, debido a que el n\u00famero de vulnerabilidades alcanz\u00f3 otro r\u00e9cord en 2022.<\/p>\n<p style=\"text-align: justify;\">Los hallazgos indican que las vulnerabilidades de seguridad heredadas permiten que infecciones de malware m\u00e1s antiguas como WannaCry y Conficker sigan existiendo y extendi\u00e9ndose.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Las marcas m\u00e1s suplantadas incluyen las principales empresas de tecnolog\u00eda. <\/strong><\/h3>\n<p style=\"text-align: justify;\">Las credenciales robadas de estos servicios son valiosas para acceder a las cuentas que las v\u00edctimas utilizan para gestionar su presencia en l\u00ednea.<\/p>\n<p style=\"text-align: justify;\">X-Force cree que este cambio en la lista hacia una m\u00e1s diversa se debe a la capacidad mejorada para identificar a las marcas que un kit puede suplantar y no solo la que est\u00e1 atacando por defecto.<\/p>\n<p style=\"text-align: justify;\">El informe presenta datos que IBM recopil\u00f3 globalmente para proporcionar informaci\u00f3n relevante sobre el panorama de amenazas global e informar a la comunidad de seguridad sobre las amenazas m\u00e1s relevantes para sus organizaciones.<\/p>\n<p style=\"text-align: justify;\">Descargue una copia del Informe IBM Security X-Force Threat Intelligence 2023 <a href=\"https:\/\/www.ibm.com\/reports\/threat-intelligence\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Lea m\u00e1s sobre ciberseguridad en;<\/p>\n<p>La Segunda: Ataque de ransom 2023, mi 1era impresi\u00f3n<\/p>\n<p>Dark Caracal 2023: ahora en Am\u00e9rica Latina<\/p>\n<p>ChatGPT: cuando la IA esconde 1 troyano<\/p>\n<p>Kaspersky predice 1 panorama de amenazas para el sector industrial<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/sidewinder-apt-00000000000000000000001\/\">SideWinder APT dirigida a m\u00e1s de 60 empresas<\/a><\/p>\n<p><span style=\"color: #ffffff;\">IBM Security X-Force Threat Intelligence, IBM Security X-Force Threat Intelligence, IBM Security X-Force Threat Intelligence, IBM Security X-Force Threat Intelligence, IBM Security X-Force Threat Intelligence,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El IBM Security X-Force Threat Intelligence 2023\u00a0 informa que el comercio minorista y mayorista, es el sector con m\u00e1s ciberataques en 2022, seg\u00fan estudio de IBM Los intentos de secuestro de conversaciones de e-mail se han intensificado a nivel mundial; los ataques de ransomware ya no se ejecutan en meses sino en d\u00edas y el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1195,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[568,567],"class_list":["post-1192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ibm-security","tag-ibm-security-x-force-threat-intelligence-index"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=1192"}],"version-history":[{"count":6,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1192\/revisions"}],"predecessor-version":[{"id":1291,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1192\/revisions\/1291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/1195"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=1192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=1192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=1192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}