Los correos electrónicos se han convertido en el campo de batalla de la primera mitad del año en términos de seguridad. Es el número uno del vector de infección que ha dado paso a mayores amenazas de 2016 hasta la fecha-ransomware y comprometer correos electrónicos de negocio (BEC). Las infecciones ransomware comienzan normalmente a través de correo electrónico. En base a los resultados, el 71% de las familias de ransomware conocidas entra a través de correo no deseado.
En cuanto a las tendencias de amenazas hasta ahora, tanto ransomware como BEC han demostrado ser rentables en todo el mundo. Esto se hace eco de nuestra predicción de que el 2016 sería el Año de la Extorsión on line. El ransomware sigue amenazando datos críticos de las empresas y supone millones de dólares en pérdidas para las empresas; se estiman en más de 3 mil millones de dólares las pérdidas por estafa bancaria de los BEC en señuelos de ingeniería social
La prevalencia mundial
A través de nuestro propio análisis y los datos de Smart Protection Network de Trend Micro, hemos sido capaces de mapear cómo las amenazas respectivas en diferentes regiones. De enero a junio de 2016, hemos sido capaces de catalogar el número de empresas atacadas por estafas BEC, así como el número de amenazas basadas en correo electrónico ransomware.
Figura 2. Distribución regional en volumen de las organizaciones afectadas por estafas BEC
Nuestra telemetría muestra que el alcance de ransomware está más extendido que el BEC, ya que se dirige a los países de Europa, Oriente Medio y África. La prevalencia de las estafas BEC es mayor en la región de América del Norte, con un menor número de países, pero más atacados.
El correo electrónico es el vector de ataque preferido
El 58% de los casi 80 millones de amenazas de Trend Micro ransomware bloqueado durante enero-junio 2016 es ransomware transmitido por correo electrónico. Las estafas BEC, por el contrario, llegan a través de correo electrónico. Estos factores hacen que el correo electrónico siga siendo un elemento básico de la empresa en funcionamiento todos los días.
Ambos también utilizan la ingeniería social. En el caso de ransomware, para que el usuario haga clic y ejecutar el ransomware adjuntando su correo electrónico de entrada. Para las BEC, es engañar al usuario si en el pensamiento de que su solicitud de una transferencia de dinero es legítimo, sin la carga útil de malware habitual.
Por comparar, a continuación una muestra de un correo electrónico ransomware, así como uno de un BEC en curso.
Figura 3. Muestra de correo electrónico ransomware
Figura 4. Muestra de correo BEC
Sabiendo que estas amenazas utilizan el correo electrónico como vía de ataque, las empresas deben reforzar la educación de los empleados e invertir inteligentemente en la protección de correo electrónico. Con éstos, la amenaza de ataques y ransomware BEC se puede reducir en gran medida.
Las empresas deben buscar en las soluciones de seguridad de correo electrónico que tienen la capacidad de identificar correos electrónicos de bloques, archivos y direcciones URL relacionadas con ransomware, antes incluso que llegan al puesto de trabajo, así como un análisis en profundidad de los archivos adjuntos, el análisis virtual de la URL, la simulación de la escritura, ataques de día cero y así sucesivamente. Nuestra oferta de seguridad, Trend Micro ™ Deep Discovery ™ Email Inspector, es un buen ejemplo.
Otra solución que definitivamente va bien contra estafas BEC es nuestra propia Virtual Appliance de Trend Micro InterScan ™ Messaging Security. Detecta spear phishing y correos electrónicos de ingeniería social mediante la correlación de los componentes de correo electrónico con las nuevas tecnologías de protección de ataque de ingeniería social con el fin de bloquearlas antes incluso de llegar a los buzones de los empleados.
Por último, en el caso de ataques BEC de malware que utilizan, las soluciones de Trend Micro Interscan Messaging Security Virtual Appliance detectan y bloquean a través de capacidades tales como la detección de anomalías en la red, análisis de entorno limitado, así como una visión amenaza compartida y se correlacionó con todas las otras tecnologías de trabajo en sinergia.
Para más información sobre éstas u otras amenazas a las empresas, tales como paquetes de exploits, vulnerabilidades y brechas de datos, y cómo defenderse contra ellos, contacte con nosotros.
Fuente: Trend Micro