El correo electrónico, insuperable como principal vector de entrada de malware

  • Actualidad

El correo electrónico sigue siendo un vector fundamental de entrada de malware, en combinación con técnicas de ingeniería social, para lograr suplantación de identidad y conseguir datos de las víctimas. Son datos que destaca el informe de inteligencia de ciberamenazas de Infoblox del cuarto trimestre.

Recomendados: 

2021, ¿el año de la ciberdefensa? Webinar

Trabajo seguro desde cualquier lugar: adaptándonos a la "nueva normalidad" Leer

Threat Hunting Report 2020: así son las campañas de intrusiones hoy en día Leer 

Como en los trimestres anteriores, el e-mail siguió siendo el principal vector de entrada de malware. Así lo destaca el informe el proveedor de servicios de red seguros y gestionados desde la nube que sugiere que, en combinación con técnicas de ingeniería social y ataques de phishing, suelen formar una buena terna para los ciberdelincuentes. “El uso de la ingeniería social incrementa cada vez más la sofisticación de los ataques, al conseguir que el correo malicioso parezca provenir de una fuente fiable. El objetivo es el robo de información confidencial como datos de autenticación, instalar malware u obtener credenciales como números de tarjetas de crédito”, explica la compañía.

Durante los tres últimos meses del año, su informe destaca que los más frecuentes elementos de malware detectados en este periodo han sido los troyanos bancarios Emotet e IcedID, Troyanos de Acceso Remoto (RAT) Remcos, AveMaria y Adwind, Infostealers AZORult, Formbook y LokiBot, y keyloggers como 404 y Tesla Agent.

Por otro lado, la investigación confirma la información publicada por la Agencia de la Unión Europea para la Ciberseguridad (ENISA) en la que se señalaba que los ataques incluyen patrones BEC (Business Email Compromise) y técnicas de suplantación de identidad basadas en ingeniería social para que las campañas de phishing sean más eficaces. De hecho, el 99% de los correos electrónicos que distribuyen software malicioso requieren la intervención humana en algún momento, ya sea hacer clic en un enlace, abrir documentos, aceptar advertencias de seguridad y otros comportamientos, para que sean eficaces. Esto pone de manifiesto la importancia de que el usuario adopte buenas prácticas de seguridad.

Nueva normativa de ciberseguridad
El informe dedica un apartado al avance legislativo que puede suponer la aprobación en Estados Unidos el pasado mes de diciembre de la Ley de Mejora de Seguridad en dispositivos IoT (Internet of Things Cybersecurity Improvement Act), que abrirá la puerta al desarrollo de estándares y recomendaciones técnicas para incrementar la seguridad en este tipo de dispositivos. Como explica, “en principio es una exigencia que planteará el gobierno norteamericano a sus proveedores de tecnología, pero esto en última instancia beneficiará a todos los usuarios, al incorporar de serie los equipos estos estándares”.