Los cortafuegos fallaron en nueve de cada diez incidentes de ransomware analizados por Barracuda Networks. Su informe Managed XDR Global Threat Report 2025, basado en miles de incidentes reales, identifica vulnerabilidades sin parchar y credenciales comprometidas como principales vías de entrada.
Los atacantes actuaron con rapidez. En el caso más veloz, vulneraron una red y cifraron datos en tres horas. Esa velocidad redujo los tiempos de respuesta de los defensores, declararon directivos de Barracuda.
El movimiento lateral precedió al despliegue de ransomware en el 96% de las brechas. Los hackers recorrieron redes sin detección, abusando de herramientas legítimas como software de acceso remoto. Apuntaron a dispositivos desprotegidos y debilidades como cifrado obsoleto, seguridad de endpoints desactivada y patrones de inicio de sesión inusuales en cuentas privilegiadas.
Uno de cada diez fallos detectados tenía exploits conocidos. Destacó CVE-2013-2566, una vulnerabilidad de 2013 ligada a un algoritmo de cifrado obsoleto que aún afecta sistemas heredados y dispositivos embebidos. “La exposición persistente en estas áreas deja a las organizaciones totalmente expuestas”, afirma el informe.
Los riesgos en la cadena de suministro aumentaron con fuerza. Las conexiones con terceros ampliaron las superficies de ataque, permitiendo que las amenazas saltaran de redes de proveedores a operaciones centrales. Barracuda subraya que los cortafuegos, pensados como escudos de primera línea, colapsaron por retrasos en actualizaciones o cuentas caídas en phishing y contraseñas débiles.
Las organizaciones afrontaron un balance sombrío. El informe cubre incidentes del servicio de detección y respuesta gestionada de Barracuda, que integra telemetría de endpoints, redes y nube. Los atacantes usaron técnicas living-off-the-land, mimetizándose en el tráfico normal con herramientas administrativas y scripts.
Las protecciones desactivadas agravaron la situación. Algunos endpoints operaban sin defensas activas, facilitando los puntos de apoyo iniciales. Accesos inusuales, como inicios de sesión desde ubicaciones o horarios extraños, alertaron de problemas, pero pasaron desapercibidos en muchos casos.
Barracuda insta a parches urgentes y controles de acceso más estrictos. Los cortafuegos requieren escrutinio constante, sobre todo en sistemas embebidos difíciles de actualizar. El informe señala el alza de ataques en cadenas de suministro como alerta para empresas globales.
Estos hallazgos coinciden con advertencias generales en ciberseguridad. Grupos de ransomware refinan tácticas anualmente, apuntando a infraestructuras críticas desde fábricas hasta hospitales. Los datos de Barracuda muestran que los cortafuegos solos ya no bastan; se necesitan defensas en capas y monitoreo en tiempo real.
Directivos de la firma de seguridad prevén más exploits similares si no se acelera el parcheo. El equipo heredado, a menudo ignorado, sigue siendo blanco blando. La carrera de cifrado en tres horas resalta por qué los retrasos resultan letales.
Comments
No comments yet
Be the first to share your thoughts