Un reciente informe de Sophos, titulado "La Mordida Desde Adentro: Informe de Adversarios Activos", reveló un alarmante aumento del 51% en el abuso de herramientas confiables para ciberataques. Estos programas, conocidos como LOLbins (Living Off the Land Binaries), están siendo utilizados por ciberdelincuentes para infiltrarse, descubrir vulnerabilidades y mantenerse en los sistemas sin ser detectados.
Entre las herramientas más explotadas destaca el Protocolo de Escritorio Remoto (RDP), presente en el 89% de los casi 200 casos de respuesta a incidentes investigados. Según Sophos, estas aplicaciones, esenciales para los sistemas Windows, son aprovechadas por los atacantes para realizar actividades maliciosas sin levantar sospechas, dificultando su detección incluso por equipos de TI experimentados.
El informe también destaca la resiliencia del grupo de ransomware LockBit, que a pesar de los esfuerzos gubernamentales por desarticularlo, sigue siendo el más activo, responsable del 21% de las infecciones. Esta tendencia pone en evidencia la capacidad de los atacantes para adaptarse y superar medidas de seguridad tradicionales.
Además de las cifras, el informe señala que las contraseñas comprometidas siguen siendo la principal causa raíz de los ataques (39%), aunque en descenso frente al 56% registrado en 2023. Este cambio subraya la importancia de estrategias de ciberseguridad más robustas, como la autenticación multifactor y la supervisión continua de los sistemas.
En cuanto a la detección, el tiempo de permanencia promedio en los sistemas varía significativamente. Mientras que los equipos de respuesta a incidentes de Sophos lograron detectar ataques en ocho días, los casos gestionados por el equipo MDR (Monitoreo y Respuesta Gestionada) redujeron este tiempo a solo un día, destacando la eficacia de enfoques más proactivos.
Finalmente, el informe advierte sobre la vulnerabilidad de los servidores de Active Directory que están llegando al final de su vida útil, con el 21% ya en estado crítico. Esta situación refuerza la necesidad de actualizar infraestructuras para evitar brechas de seguridad fácilmente explotables.
La lucha contra los ciberataques requiere no solo tecnología avanzada, sino también conciencia y preparación para identificar amenazas que, aunque escondidas a plena vista, pueden ser devastadoras.