• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
jueves, diciembre 25, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Conocido. Emergente. Imparable? Los ataques de ransomware aún evaden las defensas

by Team
septiembre 20, 2025
in Tecnología
0
Conocido. Emergente. Imparable? Los ataques de ransomware aún evaden las defensas


Picus Blue Report 2025

No, no es nuevo o particularmente exótico, pero después de años de ataques, el ransomware continúa ubicándose entre las amenazas más destructivas que enfrentan las organizaciones globales en la actualidad.

Incluso con los equipos de seguridad que invierten recursos significativos en los esfuerzos de prevención y detección, los atacantes todavía están encontrando formas de evitar sus defensas. Extorsión doble se ha convertido en el enfoque predeterminado, con grupos cifrando sistemas y robando datos confidenciales para el apalancamiento.

Algunos actores son ahora omitiendo el paso de cifrado por completocentrarse solo en el robo de datos y la extorsión para evitar la detección y optimizar sus esfuerzos.

Security de Picus Informe azul 2025 retira la cortina para mostrar cuán fácilmente se están deslizando las defensas de ciberseguridad.

Basándose en más de Resultados de 160 millones de violaciones y simulación de ataque (BAS)de este año Informe azul La efectividad general de la prevención de vio cayó del 69% en 2024 al 62% en 2025. Sin embargo, el hallazgo más alarmante fue exfiltración de datos: La prevención colapsó a solo un 3%, por debajo de un ya inaceptablemente bajo 9% el año pasado. Esto deja a las organizaciones expuestas En el escenario exactamente Los grupos de ransomware explotan más.

La comida para llevar es clara: Las suposiciones no son la igualdad de protección, y las defensas no validadas continuarán fallando cuando más importa.

Al analizar los resultados, rápidamente queda claro que no se puede suponer la preparación del ransomware. Tiene que ser probado. Eso significa validar continuamente las defensas de su organización contra las familias de ransomware tan antiguas, así como las cepas emergentes ahora activas en la naturaleza.

La simulación de incumplimiento y ataque proporciona esa prueba, que muestra en tiempo real si las protecciones son o fallan.

Estadísticas de informe azul

¿Por qué el ransomware conocido y emergente?

Desafortunadamente, con el ransomware, la familiaridad con demasiada frecuencia genera falsa confianza. Los equipos de seguridad pueden creer que están protegidos contra las cepas de renombre, pero con el tiempo, si se deja solos, sus defensas se están debilitando constantemente a medida que las configuraciones de la deriva y los entornos cambian.

Los operadores de ransomware, mientras tanto, siguen moviéndose. Se reempacan el código, se actualizan los cargadores y las técnicas de evasión se refinan para evitar que los ataques se detecten. Desafortunadamente, lo que funcionó contra la campaña de ayer a menudo no funcionará contra el intento actualizado de hoy.

Este año Informe azul Muestra esto demasiado claramente.

Entre las 10 cepas de ransomware más subvencionadas, Cinco eran nuevos o emergentes, sin embargo, pasaron por alto las defensas con la misma eficacia como los nombres de larga data.

  • Las familias conocidas aún tienen éxito. Blackbyte (26%) sigue siendo el ransomware más difícil para prevenir por segundo año consecutivo, explotando aplicaciones de orientación pública y exfiltrando datos antes del cifrado. Bablock (34%) continúa presionando a las víctimas con doble extorsión, mientras que los maoríes (41%) aprovecha la entrega sin archivo y las campañas regionales. Su persistencia muestra la facilidad con que las defensas pueden erosionarse en entornos del mundo real.

  • Las cepas de ransomware emergentes golpean igual de duro. Los controles de derivación de Faust (44%), Valak (44%) y Magniber (45%) a través de modificaciones de registro, cargas modulares y ejecución por etapas. Casi la mitad de todos los ataques tienen éxito, lo que demuestra que los nuevos nombres rápidamente se vuelven efectivos en la naturaleza.

  • Los nombres establecidos se adaptan. Blackkingdom (48%), Black Basta (49%) y el juego (50%) evaden las defensas con credenciales robadas, hueco de procesos y ejecución de servicios remotos. Incluso después de años de documentación, siguen siendo difíciles de detener.

  • Los operadores avanzados de ransomware siguen siendo resistentes. AvoSlocker logró solo una tasa de prevención del 52%, explotando la escalada de privilegios y la ofuscación avanzada para comprometer a los sectores críticos a pesar de las defensas específicamente específicas.

Estos hallazgos ilustran un punto crítico: La distinción entre ransomware «conocido» y «emergente» se está volviendo cada vez menos significativo. Cuando las organizaciones no prueban continuamente sus defensas, las cepas conocidas y emergentes pueden, y eventualmente, evadir sus defensas.

Amenazas de ransomware

Las mayores brechas en defensa

Los grupos de ransomware rara vez dependen de un solo truco. En cambio, vinculan múltiples técnicas a través de la cadena de asesinato y aprovechan el conjunto de defensas que es el más débil.

The Blue Report 2025 Muestra que las brechas persistentes en la prevención y la detección continúan dando a los atacantes exactamente la apertura que han estado buscando.

  • Entrega de malware: La prevención cayó a 60% (abajo de 71% en 2024). A pesar de ser uno de los vectores de ataque más antiguos, los cargadores y los goteros todavía están pasando por alto las defensas estáticas.

  • Tubería de detección: Solo 14% de ataques generó una alerta, aunque 54% fueron registrados. Esta brecha de registro a alerta puede dejar fácilmente los defensores ciegos a familias establecidas como Blackbyte y nuevas variantes como Faust y Magniber.

  • Exfiltración de datos: La efectividad al prevenir la exfiltración de datos cayó a solo 3% en 2025 (abajo de 9% en 2024), el peor puntaje de cualquier vector de ataque. Esta debilidad alimenta el aumento en extorsión doble Ataques, donde los datos robados se filtran para aumentar la presión sobre las víctimas.

  • Protección de punto final: Puntos finales bloqueados 76% de ataques, pero el movimiento lateral y la escalada de privilegios todavía funcionaban en una cuarta parte de los casos. Familias como Black Basta y el juego explotaron estas debilidades para propagarse dentro de las redes comprometidas.

En general, el ransomware prospera no por técnicas de vanguardia sino porque las defensas continúan fallando en puntos críticos.

Cinco de las diez familias de ransomware destacadas en el informe son cepas de larga data, pero están evadiendo defensas tan efectivamente como nuevas o amenazas emergentes. Los atacantes no necesitan avances novedosos, solo la capacidad de explotar lo que ya está roto.

Según las simulaciones de ataque de 160 m+, Picus Blue Report 2025 expone por qué el ransomware aún se desliza por las defensas más allá: la prevención cayó al 62% y la exfiltración de datos al 3%.

Obtenga los hallazgos completos y vea cómo la validación continua cierra las brechas críticas.

Descargar ahora

Cómo BAS fortalece la preparación del ransomware

Escuderas Simulación de violación y ataque (BAS) ayuda a cerrar la brecha entre las organizaciones pensar sus defensas pueden hacer y cómo de hecho realizar contra ransomware.

A diferencia de las pruebas de penetración tradicionales, que es periódica y manual, BAS proporciona controles continuos y automatizados que le muestran dónde se mantienen sus defensas contra los comportamientos de ataque reales y dónde no lo hacen, en su entorno único y dinámico.

Los beneficios clave de BAS incluyen:

  • Simulaciones continuas de ransomware. Bass simula y emula de forma segura TTP de ransomware observadas en la naturaleza, desde el compromiso inicial a través del cifrado y el robo de datos, para mostrar exactamente dónde se descomponen sus defensas, a través de los controles perimetrales y la seguridad de los puntos finales.

  • Validación contra familias conocidas y emergentes. Las PICU actualizan las bibliotecas de amenazas de BAS diariamente con inteligencia tanto sobre el ransomware establecido como en las nuevas variantes, permitiendo que las organizaciones prueben contra las mismas familias vistas en los avisos y las que aparecen por primera vez en la naturaleza.

  • Soluciones procesables. Cuando los ataques tienen éxito en la simulación, BAS proporciona orientación práctica de remediación, tanto específica del proveedor como de proveedores, por lo que los defensores saben exactamente qué ajustar.

  • Evidencia de preparación. BAS genera datos medibles sobre la resiliencia de ransomware, incluidas las tasas de prevención, la cobertura de detección y el estado de mitigación, lo que brinda a los equipos de seguridad datos tangibles que pueden mostrar a los liderazgo y los auditores.

Cerrar la brecha de preparación

Una de las creencias más peligrosas en la preparación del ransomware es asumir que sus defensas están funcionando porque han trabajado hasta este punto o porque ha desplegado los productos «correctos».

El Informe azul 2025 Muestra cuán engañoso pueden ser ambos supuestos: Casi 50% de intentos de ransomware omitieron las defensas, y solo 14% Alertas activadas.

BAS convierte las suposiciones en pruebas respondiendo las preguntas que más importan:

  • ¿Su sistema DLP realmente evitaría que los datos confidenciales abandonen su red?

  • Si el ransomware se desliza más allá de los controles de punto final, ¿su SIEM daría la alarma a tiempo?

  • ¿Se ajustan las puertas de enlace de correo electrónico lo suficientemente bien como para bloquear las cargas útiles de phishing utilizadas por Bablock o Play?

  • ¿Las familias más nuevas como Faust o Magniber pasarían desapercibidas?

Con Bas, los equipos de seguridad no tienen que adivinar. Ellos saben.

Conclusión

Al final, el Informe azul 2025 Deja en claro una cosa: el ransomware no prospera porque los atacantes reinventan el libro de jugadas, sino porque las defensas rara vez se prueban en la práctica. Las mismas debilidades de seguridad resurgen año tras año, con deslizamiento de prevención, retraso de detección y robo de datos que no se controlan casi por completo.

Simulación de violación y ataque es la pieza faltante. Al emular de forma segura los ataques de ransomware de extremo a extremo, incluido el compromiso inicial, el acceso a las credenciales, el movimiento lateral y el robo de datos, BAS señala exactamente dónde están y no están funcionando y confirma si las correcciones se mantienen. Cambia la preparación de confiar y asumir a probar, dando a los defensores algo que pueden medir, mejorar y demostrar todos los días.

La preparación para el ransomware se ha movido mucho más allá de preguntar «¿Estamos protegidos?». Se trata de demostrar continuamente una prueba de resiliencia, y BAS es la única forma sostenible de llegar allí.

Descargar el Informe azul 2025 Para obtener la imagen completa, desde el ransomware y la exfiltración de datos hasta el rendimiento de la industria por industria, las disparidades regionales, la táctica y las brechas de la técnica de Mitre ATT & CK, y los atacantes de vulnerabilidades están explotando en este momento. Vea dónde se están deslizando las defensas y por qué la validación continua es el camino a seguir.

Patrocinado y escrito por Seguridad de los escustos.

Tags: ataquesaúnconocidodefensasemergenteevadenimparablelaslosransomware
Team

Team

Next Post
¿El bcr estafando un sus inversionistas?

¿El bcr estafando un sus inversionistas?

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

La corte bloquea a Trump oferta para finalizar las protecciones para 600,000 venezolanos | Inmigración de los Estados Unidos

La corte bloquea a Trump oferta para finalizar las protecciones para 600,000 venezolanos | Inmigración de los Estados Unidos

4 meses ago
Una máquina expendedora de libros fomenta a los autores del área de DC: NPR

Una máquina expendedora de libros fomenta a los autores del área de DC: NPR

2 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Tenía celos de los usuarios de MacOS 26, hasta que me di cuenta de que las PC con Windows ya tenían estas 4 características
  • Una nueva cara de la Selva Negra: desde relojes de cuco de diseño hasta baños revitalizados
  • Rituales que tienes que hacer en Año Nuevo para viajar
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.