Revista Informática

Amenas más frecuentes con las que los atacantes no hackean, solo inician sesión

Publicado el 27 septiembre 2021 por Lauratuero @incubaweb

La apuesta de las empresas por el teletrabajo a raíz de la pandemia, trajo consigo que los ciberatacantes pusieran su mira en esos equipos que estaban fuera de la empresa para poder llegar hasta la información de las compañías. Lo que se ha demostrado en todo este tipo, a diferencia de lo que se podía pensar, en la mayoría de los casos, los ataques van dirigidos a la persona y no a las infraestructuras.

Según comentan desde Proofpoint, los ataques de ransomware aumentaron considerablemente durante el pasado año, siendo el correo electrónico el principal punto de entrada. A pesar de este crecimiento, el ataque más utilizado fue el phishing, representando a dos tercios de todos los mensajes maliciosos.  Las campañas de Business Email Compromise (BEC), cada vez más elaboradas, también tuvieron su protagonismo en el panorama de amenazas; y aparecieron nuevas formas de engaño como la esteganografía, una técnica para ocultar contenido malicioso en imágenes y archivos de audio, tuvo la tasa de éxito más alta de todas.

Ataques más frecuentes centrados a las personas

Teniendo esto en cuenta, los expertos de la compañía repasan estos ataques centrados en las personas tan frecuentes en estos momentos y lo que puede hacerse para defenderse de ellos.

Ataques de ransomware

Si estos incidentes aumentaron un 300% en 2020, este año han alcanzado algunos objetivos ambiciosos que han sido noticia en el mundo durante semanas. Los ataques de ransomware son un poco diferentes hoy en día. Antes el contenido malicioso llegaba directamente a la bandeja de entrada, ahora suelen presentarse como ataques en dos fases. No obstante, el correo electrónico sigue siendo el principal punto de entrada, por lo que se trata de un ataque directo a los usuarios. Actualmente, en ese primer email se entrega un malware que actúa como puerta trasera para un segundo contenido malicioso, generalmente a través de un protocolo de escritorio remoto (RDP) o un acceso a la red privada virtual (VPN).

Dado que los correos electrónicos de phishing y spam sirven de acceso para distribuir ransomware, es imprescindible que todas las organizaciones den prioridad a la protección del correo electrónico entrante con filtros avanzados y detección de amenazas. Esa solución debe detectar y poner en cuarentena los archivos adjuntos, documentos y URLs maliciosas antes de que lleguen al usuario.

Business Email Compromise (BEC)

No es nada nuevo, estos ataques ya estaban en el radar del FBI en 2016, cuando se estimó que habían costado a las empresas globales unos 3.100 millones de dólares. Solo el año pasado costó a sus víctimas casi 2.000 millones de dólares en pérdidas declaradas, siendo responsable del 44% de todas las pérdidas por ciberdelincuencia. Este marcado aumento de las pérdidas es indicativo de una tendencia más amplia: el volumen de los ataques no ha crecido necesariamente, pero sí se han vuelto más centrados y se enfocan en obtener mayores beneficios. En los ataques más elaborados, los atacantes están suplantando dominios y nombres de directivos para ordenar a las víctimas que transfieran grandes sumas de dinero. Solo hace falta que funcione una vez para que sea una acción muy rentable.

La lucha contra las amenazas sin contenido realmente malicioso, como las BEC, requiere visibilidad. Necesita un amplio y profundo conjunto de datos y experiencia en amenazas humanas para entrenar modelos de machine learning que detecten y detengan con precisión estos fraudes por correo electrónico en constante evolución y que no bloqueen erróneamente aquellos que no entrañan ningún peligro.

El éxito de la esteganografía

El año pasado, más de una de cada tres personas a las que se dirigieron estas campañas hicieron clic en el contenido malicioso. Es el índice de éxito más alto de cualquier técnica de ataque. Con contenido malicioso oculto en archivos JPEG, .wav y similares, los ataques de esteganografía no pueden detectarse a simple vista. Para evitarlos, es necesario contar con herramientas de análisis exhaustivas para escanear el correo en busca de datos anómalos o maliciosos y, por supuesto, vigilancia y precaución por parte de los usuarios.

Así, al igual que las personas están en el centro de estos ataques cada vez más comunes para exponer datos confidenciales, comprometer redes e incluso transferir dinero, en Proofpoint insisten en que estos usuarios deben estar en el centro de cualquier defensa eficaz.

Una estrategia sólida de ciberseguridad requiere hoy de un enfoque múltiple que combine personas, procesos y controles técnicos. Mediante protección del correo electrónico, análisis avanzado de amenazas, autenticación de correo electrónico y visibilidad de aplicaciones cloud, se puede bloquear la mayoría de los ataques antes de que lleguen a los empleados. También se deben crear hábitos de seguridad entre los empleados. Proporcionar formas sencillas para que informen de cualquier amenaza, como botones de un solo clic que envíen automáticamente posibles correos de phishing, al equipo de seguridad para que los analice.


Volver a la Portada de Logo Paperblog