Trend Micro revela en un informe que en 2023 bloqueó 161.000 millones de ciberamenazas

La cifra de incidentes de seguridad bloqueados por Trend Micro en 2023 fue de 161.000 millones, frente a los 82.000 millones de ciberamenazas de hace cinco años. Tailandia y Estados Unidos fueron los dos países con más víctimas de ransomware. La banca fue el sector más afectado.

Según las conclusiones obtenidas por Trend Micro, los autores de las amenazas están eligiendo sus objetivos con más cuidado.

Trend Micro Incorporated ha publicado recientemente el ‘Informe Anual de Ciberseguridad‘ correspondiente a 2023, en el que revela que durante el año pasado bloqueó 161.000 millones de ciberamenazas. Esta cifra representa un incremento anual del 10 % respecto al año anterior.

La multinacional, referente global en Ciberseguridad, también refleja en el informe de 2023 que las detecciones de ransomware han caído un 14 %, «a medida que evolucionan las estrategias de ataque alternativas», afirman.

Desde Trend Micro advierten de que «los atacantes utilizan métodos más avanzados para apuntar a menos víctimas, con el potencial de obtener mayores beneficios económicos».

«Los atacantes muestran una variedad y sofisticación de TTPs en sus ataques, especialmente en la evasión de la defensa»

Según Jon Clay, vicepresidente de Inteligencia de Amenazas de Trend Micro, «estamos bloqueando más amenazas que nunca para nuestros clientes, pero entendemos que los adversarios mostraron una variedad y sofisticación de TTPs en sus ataques, especialmente en la evasión de la defensa«.

Datos más significativos del informe

Trend Micro bloqueó 161.000 millones de amenazas en general en 2023, en comparación con los 82.000 millones de amenazas de hace cinco años. Algunas de los datos más significativos del informe son los siguientes:

  • En 2023, las amenazas bloqueadas por correo electrónico y reputación web disminuyeron anualmente un 47 % y un 2 %, respectivamente.
  • También disminuyeron las amenazas bloqueadas por el Servicio de Reputación de Aplicaciones Móviles de Trend (-2 %), la Red Doméstica Inteligente (-12 %) y el Servicio de Reputación de Internet de las Cosas (-64 %).
  • Sin embargo, se produjo un aumento anual del 35 % en las amenazas bloqueadas por el Servicio de Reputación de Archivos de Trend.

Según las conclusiones obtenidas por Trend Micro, esto podría indicar que los autores de las amenazas están eligiendo sus objetivos con más cuidado.

Los autores de las amenazas se dirigen a un número más reducido de víctimas de alto perfil con ataques más sofisticados.

«En lugar de lanzar ataques a un mayor número de usuarios y confiar en que las víctimas hagan clic en enlaces maliciosos de sitios web y correos electrónicos -añaden desde la compañía-, se dirigen a un número más reducido de víctimas de alto perfil con ataques más sofisticados«.

Esto, a juicio de los profesionales de la multinacional, «podría permitirles eludir las primeras capas de detección, como los filtros de red y de correo electrónico, lo que explicaría el aumento de las detecciones de archivos maliciosos en los endpoints».

Tendencias de las ciberamenazas

Otras tendencias observadas en el informe, contenidas en sus 32 páginas, son las siguientes:

  • Los actores de APT mostraron una gran variedad y sofisticación en sus ataques contra las víctimas, especialmente en torno a tácticas de evasión de la defensa.
  • La detección de malware en el correo electrónico aumentó un 349 % interanual, mientras que las detecciones de URL maliciosas y de phishing disminuyeron un 27 % interanual, lo que pone de manifiesto una vez más la tendencia a utilizar más archivos adjuntos maliciosos en sus ataques.
  • Las detecciones de correos electrónicos de negocio comprometidos (BEC) aumentaron un 16 % interanual.
  • Las detecciones de ransomware descendieron un 14 % interanual. Sin embargo, una vez más, el aumento de las detecciones de FRS puede indicar que los actores de amenazas están mejorando en la evasión de la detección primaria a través de técnicas como Living-Off-The-Land Binaries and Scripts (LOLBINs/LOLBAs), Bring Your Own Vulnerable Driver (BYOVD), exploits de día cero, y terminación AV.
  • Los ataques de ransomware contra Linux y MacOS representaron el 8 % del total de ransomware detectado.
  • Aumentaron el cifrado remoto, el cifrado intermitente, la evasión de EDR mediante máquinas virtuales (VM) no supervisadas y los ataques ‘multiransomware’, que afectaron a las víctimas más de una vez. Los agresores han reconocido que el EDR es una defensa formidable, pero ahora utilizan tácticas de evasión para eludir esta tecnología.
  • Tailandia y Estados Unidos fueron los dos países con más víctimas de ransomware, siendo la banca el sector más afectado.
  • Las principales detecciones de MITRE ATT&CK fueron evasión de la defensa, comando y control, acceso inicial, persistencia e impacto.
  • El acceso arriesgado a aplicaciones en la nube fue el principal evento de riesgo detectado por la gestión de riesgos de la superficie de ataque (ASRM) de Trend, registrado casi 83.000 millones de veces.
  • Zero Day Initiative de Trend descubrió y divulgó de forma responsable 1.914 días cero, un 12 % más que el año anterior. Entre ellos se incluyen 111 errores de Adobe Acrobat y Reader. Adobe fue el proveedor número uno en notificación de vulnerabilidades, y los PDF fueron el tipo de archivo adjunto de spam número uno.
  • Las aplicaciones de Windows fueron las 3 principales vulnerabilidades explotadas a través de detecciones de los parches virtuales de Trend Micro.

Acceder al ‘Informe Anual de Ciberseguridad’ de 2023 de Trend Micro.

Acerca de María Angeles Moya 162 Articles
Dircom de APTIE - EL RADAR y profesora asociada de la UC3M. Licenciada en Periodismo y DEA en Derecho Constitucional. Más de 20 años dedicada al sector de Seguridad y Defensa, 15 de ellos en el Departamento de Comunicación del Ejército de Tierra.