Saltar a contenido

Consejos para detener los ciberataques en el mundo real

Medidas prácticas para reducir el ciberriesgo empresarial basadas en el análisis de 661 incidentes solucionados por Sophos X-Ops, tal y como se detalla en el Informe sobre Adversarios Activos 2026 de Sophos.

Author - Sophos Logo

El Informe sobre Adversarios Activos 2026 de Sophos muestra cómo operan los atacantes actuales en entornos reales, basándose en la información obtenida de los incidentes remediados por los equipos de respuesta a incidentes de emergencia y de detección y respuesta gestionadas (MDR) de Sophos.

Esta información ofrece a las organizaciones una visión práctica de las técnicas de ataque más propensas a provocar incidentes de gran impacto. Al conocer lo que los adversarios están haciendo en los ataques del mundo real, las empresas pueden reforzar sus defensas y reducir significativamente su riesgo cibernético.

Principales conclusiones

La identidad es ahora el principal vector de ataque, ya que el 67 % de las intrusiones comienzan con credenciales comprometidas u otras tácticas relacionadas con la identidad.

  • ACCIÓN: Reducir el riesgo de compromiso de las credenciales y establecer defensas para detectar y responder a los ataques basados en la identidad.

Los autores de ransomware se mueven más rápido y atacan cuando los defensores no están mirando, desplegando de forma abrumadora el ransomware y exfiltrando datos durante las noches y los fines de semana.

  • ACCIÓN: Garantizar una cobertura de operaciones de seguridad 24/7, para detectar y neutralizar los ataques cuando se produzcan, colaborando con especialistas externos si es necesario.

Las vulnerabilidades del firewall siguen siendo un punto de entrada de gran impacto, ya que los atacantes suelen aprovechar fallos como la vulnerabilidad de «control de acceso inadecuado» de SonicWall SonicOS, calificada como crítica, y se centran en dispositivos mal configurados o sin parches.

  • ACCIÓN: Dar prioridad a la reducción de la exposición de los dispositivos periféricos, incluyendo la aplicación oportuna de parches y el refuerzo de los controles.

Active Directory (AD) sigue siendo un objetivo prioritario, y los atacantes ahora llegan a AD en solo tres horas y 24 minutos de media.

  • ACCIÓN: Asegúrate de poder detectar y responder a los intentos de ataque a AD antes de que tengan éxito.

La falta de telemetría fiable resultó ser uno de los mayores retos para los defensores, lo que dio lugar a puntos ciegos que dificultaron el rastreo de los ataques o la identificación de los primeros indicadores de compromiso.ACCIÓN: Aprovecha la telemetría de seguridad de diversas fuentes y conserva los registros el tiempo suficiente para mejorar la detección, las investigaciones y los resultados de la respuesta a incidentes.

Lee el artículo completo en inglés aquí.

Acerca del autor