Ciberataques logran extraer datos en 72 minutos

0
Hand of businessman using laptop with caution warning sign

Hand of businessman using laptop with caution warning sign for notification error and maintenance concept.

Spread the love

La velocidad del crimen digital ha alcanzado un punto crítico. Según el Global Incident Response Report 2026 de Unit 42, los atacantes más ágiles logran extraer datos en apenas 72 minutos. Este dinamismo responde a que la identidad —las cuentas y permisos de acceso— es ahora el principal punto de quiebre en casi el 90% de las investigaciones.

Vulnerabilidades en la nube y accesos

El análisis de 680,000 identidades en la nube reveló que el 99% de ellas posee permisos superiores a los necesarios. Esta sobre-permisividad facilita que los intrusos escalen privilegios y se muevan lateralmente por los sistemas sin ser detectados.

En cuanto a los métodos de entrada, el panorama actual muestra lo siguiente:

  • El phishing y la explotación de vulnerabilidades técnicas empatan como vías iniciales con un 22% cada uno.
  • Las tácticas enfocadas en la identidad representan el 65% del acceso inicial, incluyendo el uso de credenciales filtradas y fuerza bruta.
  • El 87% de las intrusiones logran afectar múltiples superficies de manera simultánea.

Evolución de la extorsión y defensa

La extorsión está cambiando su enfoque. Aunque el cifrado de datos sigue presente, ha bajado al 78% de los casos, dando paso al robo directo de información y la presión directa a las víctimas. Financieramente, la demanda inicial de rescate tiene una mediana de 1.5 millones de dólares, aunque el pago final suele negociarse en torno a los 500,000 dólares.

Para mitigar estos riesgos, las organizaciones deben priorizar la higiene digital básica:

  • Aplicar el principio de mínimo privilegio y acceso Just-in-Time para eliminar permisos innecesarios.
  • Implementar autenticación multifactor (MFA) resistente a phishing en roles críticos.
  • Automatizar la respuesta para revocar sesiones y aislar amenazas en cuestión de minutos.

La diferencia entre un incidente controlado y una crisis operativa se define hoy en la primera hora de respuesta.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *