Durante el último trimestre de 2023, se registraron una serie de incidentes significativos en el ámbito de la ciberseguridad, destacando principalmente el aumento de ataques de ransomware, que se incrementaron por primera vez en todo el año.
El ransomware, junto con sus actividades precursoras, se ubicó como la amenaza principal durante este período, representando el 28% de todas las actividades de respuesta a incidentes detectadas por Cisco Talos.
Este porcentaje marca un incremento del 17% con respecto al trimestre anterior.
En particular, se identificaron múltiples operadores de ransomware, entre ellos Play, Cactus, BlackSuit y NoEscape.
Además de los ataques de ransomware, otras amenazas relevantes durante este trimestre incluyeron incidentes relacionados con amenazas internas y diversas campañas de phishing.
Se detectó un clúster de phishing que utilizaba códigos QR maliciosos como una táctica novedosa y preocupante.
Aunque se detectaron múltiples incidentes con actividades maliciosas posteriores al compromiso, gracias a los esfuerzos de seguridad, estos ataques se vieron limitados en su alcance y efectividad.
Los sectores más afectados fueron la educación y la manufactura, que representaron casi el 50% de todos los compromisos de respuesta a incidentes. Le siguieron los sectores de salud y administración pública.
Se identificaron dos métodos principales para obtener acceso inicial: el uso de credenciales comprometidas en cuentas válidas y la explotación de vulnerabilidades en aplicaciones públicas.
Cada uno de estos métodos representó el 28% de las actividades maliciosas detectadas durante el trimestre.