Trace Id is missing
Informe de protección digital de Microsoft

10 datos esenciales del Informe de protección digital de Microsoft 2024

Un remolino rosa y blanco sobre un fondo morado con puntos blancos.

La perspectiva única de Microsoft da forma a las 10 principales ideas sobre ciberseguridad

El Informe de protección digital de Microsoft de 2024, que analiza el complejo, desafiante y cada vez más peligroso panorama de las ciberamenazas, es posible gracias a la perspectiva única de Microsoft sobre la evolución del entorno de la ciberseguridad.

Nuestra presencia expansiva en el ecosistema digital nos permite procesar más de 78 billones de señales de seguridad al día, proporcionando una visión sin precedentes de las ciberamenazas globales. Esta posición privilegiada se enriquece gracias a nuestra colaboración con 15 000 partners especializados y a la experiencia de 34 000 ingenieros equivalentes a tiempo completo dedicados a iniciativas de seguridad.

Monitorizamos más de 1 500 grupos de amenazas únicos, entre los que se incluyen tanto actores de estados-nación como grupos de ciberdelincuentes. Nuestro exhaustivo Informe de protección digital de Microsoft examina las tendencias clave y los retos emergentes. Basándonos en los últimos análisis de este informe, hemos identificado diez aspectos destacados importantes y hemos creado los 10 datos principales simplificados, que ofrecen un resumen conciso de las consideraciones más importantes para 2024.

A pesar de un aumento de 2,75 veces en los encuentros relacionados con el ransomware, los ataques que llegan a la fase de cifrado se han reducido hasta tres veces en dos años, debido a la interrupción automática de los ataques. De los ataques que llegaron a la fase del rescate, más del 90 % usaron dispositivos no administrados como punto de acceso inicial o para el cifrado remoto. Esto suele deberse a que estos dispositivos carecen de las medidas de seguridad adecuadas.

Conclusión clave: Las organizaciones deben dar prioridad a la administración de todos los dispositivos conectados a la red para evitar los ataques de ransomware. Es esencial inscribir los dispositivos en los sistemas de administración o excluir los no administrados. Además, reforzar las defensas contra la ingeniería social y aplicar revisiones a las vulnerabilidades puede proteger aún más las redes de los intentos de acceso iniciales.

El tráfico de Techscam se ha disparado desde 2021, superando el crecimiento de las actividades de malware y phishing. La mayoría de techscams se originan en plataformas publicitarias maliciosas, que explotan a los usuarios a través de falsos servicios de soporte, esquemas fraudulentos de criptomonedas y extensiones de navegador engañosas.

Conclusión clave: Para ayudar a protegerse contra techscams, las organizaciones pueden poner en marcha listas de bloqueo de dominios maliciosos conocidos y actualizarlas continuamente para adelantarse a la evolución de las tácticas de estafa. Además, aprovechar los modelos de detección de IA y las señales del lado del cliente puede mejorar la velocidad y la eficacia de la identificación y neutralización de las amenazas de techscam.

Los ataques basados en contraseñas dominan las amenazas de identidad, aprovechando los comportamientos humanos predecibles como las contraseñas débiles y la reutilización. Aunque la adopción de la autenticación multifactor está aumentando hasta el 41 %, los atacantes están cambiando de tácticas, centrándose en la infraestructura y empleando ataques de phishing del tipo de intermediario (AiTM) y robo de tokens.

Conclusión clave: Transición a métodos de autenticación resistentes a la suplantación de identidad y sin contraseña, como las claves de paso. Mejora la supervisión con detección de amenazas basada en IA y garantiza el acceso solo desde dispositivos administrados. Protege tu infraestructura de identidad gobernando los permisos y retirando las aplicaciones no utilizadas.

Este año, los actores de amenaza afiliados a estados han difuminado las líneas usando herramientas y tácticas delictivas. Los hackers norcoreanos han robado más de 3 000 millones de USD en criptomonedas desde 2017, financiando iniciativas estatales como programas nucleares. Microsoft identificó grupos activos de actores de amenazas norcoreanos que tenían como objetivo la criptomoneda e implementaban ransomware, lo que demuestra la creciente colaboración entre los actores de amenazas de los estados-nación y los ciberdelincuentes. Microsoft también observó un comportamiento límite por parte de grupos de actores de amenazas iraníes y rusos.

Conclusión clave: Las organizaciones deben mejorar las defensas tanto contra los actores de amenazas de los estados-nación como contra las amenazas de los ciberdelincuentes. Implementar medidas sólidas de ciberseguridad, supervisar las amenazas persistentes avanzadas y mantenerse informado sobre la evolución de las tácticas puede ayudar a mitigar los riesgos de estos sofisticados actores.

En 2024, el sector de la educación y la investigación se convirtió en el segundo más atacado por los actores de las amenazas de estados-nación. Estas instituciones ofrecen información valiosa y con frecuencia sirven como terreno de pruebas para nuevas técnicas de ataque, como el phishing de código QR, que se usó ampliamente contra ellas desde agosto de 2023.

Conclusión clave: Las instituciones educativas y de investigación deben reforzar las medidas de ciberseguridad para proteger la información confidencial. Implementar una sólida seguridad del correo electrónico, educar al personal y a los alumnos sobre las tácticas de phishing y supervisar la actividad inusual puede ayudar a mitigar estas amenazas.

Los actores de amenazas de los estados-nación aprovechan cada vez más la IA para mejorar sus operaciones de influencia cibernética, usando contenidos generados por IA para aumentar la productividad y la captación. Aunque el impacto ha sido limitado hasta ahora, el potencial de la IA para amplificar significativamente estas campañas es evidente. China va en cabeza con las imágenes generadas por IA centradas en las elecciones, Rusia se enfoca en las manipulaciones de audio e Irán está integrando gradualmente la IA en sus estrategias.

Conclusión clave: Las organizaciones y los gobiernos deben reforzar las defensas contra las operaciones de influencia cibernética potenciadas por la IA invirtiendo en sistemas de detección basados en IA y mejorando la alfabetización digital. La colaboración internacional es crucial para establecer normas que regulen el uso de la IA en las campañas de ciberinfluencia, ayudando a garantizar la protección contra la desinformación y a proteger los procesos democráticos.

A medida que la IA se convierte en parte fundamental de la ciberseguridad, los gobiernos de todo el mundo están aplicando diferentes enfoques políticos para fomentar el desarrollo, la implementación y el uso seguros y responsables de la IA. El Red Teaming (simulación de ataques adversarios para identificar vulnerabilidades) se está convirtiendo en una práctica clave. Este enfoque proactivo ayuda a hacer frente a las amenazas potenciales antes de que puedan ser explotadas por agentes maliciosos.

Conclusión clave: Las organizaciones deberían incorporar red teaming a sus protocolos de seguridad de IA para detectar y mitigar las vulnerabilidades en una fase temprana. Simulando escenarios de ataques reales, pueden reforzar sus defensas y garantizar la implementación segura de las tecnologías de IA. La colaboración con las iniciativas gubernamentales y la adhesión a los marcos normativos en evolución mejorarán aún más la seguridad de la IA.

Nacida de la necesidad urgente de defenderse de ciberataques sofisticados, la Iniciativa para un futuro seguro (SFI) ha llevado a Microsoft a eliminar 730 000 aplicaciones no conformes y 5,75 millones de inquilinos inactivos, reduciendo significativamente las posibles superficies de ataque. Esta iniciativa pone de relieve la importancia de abordar la deuda técnica y la shadow IT en un panorama de amenazas en rápida evolución.

Conclusión clave: Las organizaciones deberían adoptar medidas proactivas, auditando periódicamente los sistemas y eliminando las aplicaciones y los inquilinos que no se utilicen o no cumplan las normas. Adoptar los principios de Confianza cero y mantener un inventario exhaustivo de activos son pasos cruciales para fortificar las defensas de seguridad y prepararse para futuras amenazas.

Desarrollada en respuesta a la creciente complejidad de las ciberamenazas, la jerarquía de necesidades de ciberseguridad ofrece un enfoque estructurado para priorizar los esfuerzos de seguridad. Inspirado en el modelo de Maslow, comienza con la protección de la identidad como base y avanza a través de la seguridad de los puntos de conexión, la protección de los activos digitales, la detección de amenazas y la automatización. Esta estrategia por capas garantiza una cobertura completa y resistencia frente a las amenazas.

Conclusión clave: Siguiendo esta jerarquía, las organizaciones pueden abordar sistemáticamente las vulnerabilidades, empezando por las áreas más críticas. Hacer hincapié en la protección de la identidad y aprovechar la IA para mejorar cada capa reforzará la posición de seguridad general y mejorará la capacidad de responder a las ciberamenazas en evolución.

A medida que las ciberamenazas se hacen más complejas, la colaboración entre gobiernos e industrias es crucial. Iniciativas como el Acelerador de Innovación de Defensa para el Atlántico Norte (DIANA) de la Organización del Tratado del Atlántico Norte (OTAN) y la Mesa Redonda sobre IA, Seguridad y Ética (RAISE) ponen de relieve la importancia de aunar esfuerzos para mejorar las capacidades de defensa digital. Estas asociaciones se centran en la normalización, la interoperabilidad y la gobernanza ética de la IA para reforzar la seguridad nacional y mundial.

Conclusión clave: Las organizaciones deberían involucrarse en esfuerzos de colaboración con organismos gubernamentales y asociados de la industria para reforzar las medidas de ciberseguridad. Participando en iniciativas de defensa colectiva y adhiriéndose a las normas internacionales, pueden mejorar su resistencia frente a las ciberamenazas en evolución y contribuir a la estabilidad mundial.

Artículos relacionados

Informe de protección digital de Microsoft 2024

La edición 2024 del Informe de protección digital de Microsoft examina la evolución de las ciberamenazas de los grupos de amenazas del estado nación y de los ciberdelincuentes, proporciona nuevas conclusiones y orientaciones para mejorar la resistencia y reforzar las defensas, y explora el creciente impacto de la IA generativa en la ciberseguridad.

El sector sanitario de Estados Unidos, en peligro: Reforzar la resistencia frente a los ataques de ransomware

Cuando un ransomware ataca al sector sanitario, el pronóstico puede ser desolador: retraso en los tratamientos, dispositivos médicos en peligro y, lo que es más importante, la atención al paciente en riesgo. Descubre cómo protegerte contra estos ataques y salvaguardar tanto la seguridad de los pacientes como el funcionamiento del hospital.

La educación en peligro

Infórmate sobre los retos de ciberseguridad a los que se enfrenta el sector educativo. Descubre por qué la educación se ha convertido en el tercer sector más atacado por los ciberdelincuentes y conoce qué pueden hacer los profesionales de TI y seguridad del sector educativo para ayudar a crear entornos más seguros.

Seguir a Seguridad de Microsoft