Sophos publicó el informe Sophos Active Adversary Report 2025, que detalla el comportamiento y las técnicas de los atacantes en más de 400 casos de Managed Detection and Response (MDR) y de Incident Response (IR) durante 2024.
El reporte reveló que la principal forma en que los atacantes obtuvieron acceso inicial a las redes (56% de todos los casos entre MDR e IR) fue mediante la explotación de servicios remotos externos, lo que incluye dispositivos perimetrales como firewalls y VPNs, utilizando cuentas válidas.
La combinación de servicios remotos externos y cuentas válidas coincide con las principales causas de los ataques. Por segundo año consecutivo, las contraseñas comprometidas fueron la causa raíz número uno (41% de los casos), seguidas de vulnerabilidades explotadas (21,79%) y ataques de fuerza bruta (21,07%).
Comprendiendo la velocidad de los ataques
Al analizar las investigaciones de MDR e IR, el equipo Sophos X-Ops se centró específicamente en casos de Ransomware, extracción y extorsión de datos para identificar qué tan rápido avanzan los ciberdelincuentes a través de las etapas de un ataque dentro de una organización.
En estos tres tipos de casos, el tiempo promedio entre el inicio del ataque y la extracción de datos fue de solo 72,98 horas (3,04 días). Además, desde el robo de estos hasta la detección del ataque transcurrió un tiempo promedio de apenas 2,7 horas.

John Shier, CISO de campo de Sophos explicó que la seguridad pasiva ya no es suficiente. Si bien la prevención es fundamental, la respuesta rápida es crítica, las organizaciones deben monitorear activamente sus redes y actuar con rapidez ante la telemetría observada y agregó que:
"Los ataques coordinados por adversarios motivados requieren una defensa coordinada. Para muchas organizaciones, esto significa combinar el conocimiento específico del negocio con la detección y respuesta lideradas por expertos. Nuestro informe confirma que las organizaciones con monitoreo proactivo detectan ataques más rápido y obtienen mejores resultados”.