El último informe de esentry dice que los ciberataques localizados pueden paralizar los sistemas empresariales en solo cinco días

  • El análisis de inteligencia de amenazas de esentry para 2025 revela que las organizaciones africanas ahora tienen tan solo cinco días entre el acceso inicial del atacante y la compromisión total de la empresa, ya que los actores de amenazas utilizan automatización, técnicas basadas en identidad y herramientas de “livingofftheland” para moverse de manera silenciosa y más rápida en los entornos corporativos.
  • Con más de 31 mil millones de eventos de seguridad procesados, 3.5 millones de alertas generadas y 15,000 intentos maliciosos bloqueados en 2025, esentry encontró que los atacantes generalmente completan el reconocimiento—mapeo de redes, perfilado de usuarios e identificación de sistemas de alto valor—dentro de la primera semana, haciendo que la detección rápida y la respuesta coordinada sean críticas para prevenir ransomware, robo de datos y interrupciones operativas.
  • El informe insta a las juntas directivas y a los ejecutivos a tratar la ciberseguridad como una prioridad operativa y de gobernanza, no solo como una cuestión de herramientas. El modelo “Phalanx” integrado de esentry—que combina defensa, inteligencia y ingeniería—ha reducido el tiempo de contención para incidentes de baja complejidad a menos de 90 segundos, un estándar necesario en un entorno donde los tiempos de permanencia se acortan, haciendo insostenibles aprobaciones lentas, sistemas aislados y procesos de seguridad fragmentados.

Las organizaciones africanas pueden tener tan solo cinco días para detener una intrusión cibernética antes de que escale a una brecha empresarial a gran escala, según un nuevo informe de la firma de ciberseguridad con sede en Lagos, esentry.

El informe anual de 2025, The Evolved Phalanx, muestra que la ventana para una respuesta efectiva se está reduciendo, ya que los atacantes pasan del acceso inicial al impacto en toda la empresa en cuestión de días, no semanas.

Lo que muestran los datos de esentry sobre la rapidez de la compromisión moderna de empresas

Más historias

Palm City celebra su reunión anual de accionistas 2026: los inversores interactúan directamente con la gestión—celebrando hitos, crecimiento y revelando el futuro del agro-inmobiliario

26 de febrero de 2026

Transcorp Group presenta rendimiento récord en FY 2025: beneficios netos aumentan un 44% a ₦136 mil millones | ingresos suben un 33% a ₦544 mil millones

26 de febrero de 2026

El informe se basa en un monitoreo a gran escala durante 2025. esentry afirma que procesó más de 31 mil millones de eventos de seguridad individuales durante el año, generando 3.5 millones de alertas y bloqueando más de 15,000 intentos maliciosos. Esa telemetría, argumenta la compañía, revela un patrón constante: los atacantes están comprimiendo el tiempo entre el acceso inicial y el control significativo de un entorno.

En lugar de permanecer durante meses, los adversarios ahora se mueven rápidamente desde la entrada, a menudo mediante credenciales comprometidas, phishing o servicios expuestos, hacia el reconocimiento. esentry sostiene que para el día cinco, muchos actores de amenazas ya han mapeado redes, identificado sistemas de alto valor y perfilado el comportamiento de los usuarios lo suficiente como para planear escaladas de privilegios y movimientos laterales. Desde allí, el informe indica que el camino hacia la ejecución, el robo de datos, ransomware o sabotaje operativo puede desarrollarse en aproximadamente dos semanas, pero el “punto de inflexión” decisivo es esa primera semana, cuando la visibilidad y la contención aún favorecen a los defensores.

Por qué la “ventana de cinco días” se está reduciendo en las empresas africanas

Esentry vincula el ritmo acelerado a dos cambios superpuestos. Primero, el uso creciente de automatización (y cada vez más escaneo habilitado por IA) para enumerar activos, detectar vulnerabilidades y acelerar el descubrimiento interno. Segundo, la preferencia creciente por técnicas de “living-off-the-land”, en las que los atacantes abusan de herramientas legítimas, credenciales válidas y utilidades administrativas rutinarias para mezclarse con operaciones normales y evadir alertas tradicionales basadas en firmas.

El resultado práctico es una intrusión más silenciosa que avanza más rápido: menos artefactos de malware ruidosos, mayor acceso confiable y una mayor probabilidad de que los equipos de seguridad solo detecten la brecha cuando el atacante ya está en posición de impactar.

Puntos críticos sectoriales: por qué los atacantes ya no necesitan semanas

La advertencia central del informe afecta especialmente a sectores donde el tiempo de inactividad o el fraude tienen consecuencias inmediatas. En salud, el riesgo empresarial no es abstracto: la interrupción por ransomware puede paralizar rápidamente el acceso a los sistemas de pacientes. En servicios financieros, el robo de credenciales y actividades de robo de información pueden conducir a accesos no autorizados y intentos fraudulentos en rápida sucesión. En telecomunicaciones, el phishing y la recopilación de credenciales pueden proporcionar un punto de apoyo que escale a una compromisión más amplia, especialmente donde la gobernanza de identidad es inconsistente y el acceso privilegiado es extenso.

El argumento principal de esentry es que en estos sectores, el acceso confiable se ha convertido en la ruta más corta desde la entrada hasta el daño a toda la empresa, lo que significa que la línea de tiempo colapsa donde los controles y monitoreos de identidad no siguen el ritmo de la expansión digital.

Nigeria ya no enfrenta solo cibercrimen oportunista” — esentry CBO

Reaccionando al cambio que la compañía observa en el mercado, Gbolabo Awelewa, Director de Operaciones de esentry, enmarca la amenaza como más deliberada, impulsada por la identidad y más paciente operativamente que el “cibercrimen de golpe rápido” para el que muchas organizaciones aún planifican.

Lo que estamos viendo en las empresas nigerianas y africanas no es solo un aumento en los ataques, sino un cambio fundamental en la rapidez con la que se desarrollan. Cinco días ahora son suficientes para que un atacante decidido entienda un entorno y prepare su destrucción. Las organizaciones que no están preparadas para una detección y respuesta rápidas operan con un punto ciego peligroso,” dijo Awelewa.

En sus comentarios más amplios sobre los hallazgos del informe, Awelewa señala campañas organizadas que explotan relaciones de confianza y vías de acceso internas, un enfoque que dificulta la detección temprana y aumenta la urgencia en la velocidad de respuesta.

Lo que dice esentry que funciona: defensa coordinada, no herramientas de seguridad aisladas

Un tema principal del informe es que las fallas de seguridad ocurren cada vez más en las interfaces—entre monitoreo y respuesta, entre inteligencia de amenazas y ingeniería, y entre contención técnica y decisiones de continuidad empresarial. esentry posiciona su modelo “Phalanx” como una respuesta operativa: integrar defensa cibernética, inteligencia y ingeniería en una formación coordinada, con caza de amenazas estructurada diseñada para detectar comportamientos maliciosos que la detección automatizada puede pasar por alto.

La compañía afirma que este enfoque ha producido resultados operativos medibles, incluyendo la contención de incidentes de baja complejidad en menos de 90 segundos, lo cual presenta como un estándar necesario en un entorno donde los atacantes están comprimiendo el tiempo de permanencia y acelerando el descubrimiento interno.

Por qué importa para juntas y ejecutivos

La implicación del “ventana de cinco días” de esentry es de nivel de gobernanza, no solo técnico. Si los atacantes pueden completar el reconocimiento en una semana, entonces las aprobaciones retrasadas, las herramientas fragmentadas y las rutas de escalamiento poco claras se convierten en riesgos materiales. En ese contexto, el mensaje subyacente del informe es que la resiliencia cibernética será cada vez más definida por qué tan rápido las organizaciones pueden detectar, verificar y contener las intrusiones—no por la cantidad de productos de seguridad que posean.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)