Así son las ciberamenazas a las que nos enfrentamos desde 2020

  • Actualidad

El panorama de amenazas al que hay que poner coto es más complejo desde el inicio de la pandemia, según el informe 'El factor humano', de Proofpoint. El aumento del ransomware, el phishing y las estafas BEC preocupan, pero también métodos menos conocidos, como las técnicas CAPTCHA y la esteganografía, que han resultado ser 'sorprendentemente eficaces', asegura la firma.

Recomendados: 

Sophos ZTNA: securizando el acceso a organizaciones en cualquier lugar Webinar

7 consejos para proteger los datos de tu empresa y vencer al ransomware Leer

Anatomía del ataque a una cuenta privilegiada Leer 

Proofpoint analiza cada día más de 2.200 millones de mensajes de correo electrónico, 35.000 millones de URLs, 200 millones de archivos adjuntos y 35 millones de cuentas cloud. Fruto de toda esa cantidad de información, recogida en 2020, la firma ha identificado los riesgos y las vulnerabilidades del actual panorama de ciberseguridad, ya que persisten en 2021.

Según Ryan Kalember, vicepresidente ejecutivo de estrategia de ciberseguridad de Proofpoint, “además del preocupante crecimiento en el volumen y la sofisticación de los ataques de ransomware y de Business Email Compromise (BEC), hemos observado grandes repuntes en métodos menos conocidos como las técnicas CAPTCHA y la esteganografía que han resultado ser sorprendentemente eficaces". Así, el informe centra sus conclusiones en los siguientes puntos.

-- El ransomware ha estado omnipresente, con más de 48 millones de mensajes que contenían malware capaces de ser utilizados como punto de entrada para estos ataques. El email sigue siendo una parte crucial de estos incidentes, ya que sirve como ruta a través de la cual se distribuye gran parte del malware de primera fase con el que se descarga el ransomware.

-- El phishing de credenciales, contra particulares o empresas, ha sido con diferencia el método más habitual de ataque, siendo responsable de casi dos tercios de todos los mensajes maliciosos. El phishing de credenciales da lugar al compromiso de cuentas que puede utilizarse para lanzar otros ataques, incluyendo el robo de datos y las estafas BEC.

De todos los métodos de phishing (adjuntos, datos o enlaces), el adjunto ha resultado ser el más exitoso, con una media de uno de cada cinco usuarios haciendo clic en este tipo de mensajes. Esta tasa de fallo supera a los otros dos métodos de phishing combinados.

-- Aumentan los intentos de estafas BEC elaboradas. En uno de los casos detectados por Proofpoint, un único ciberdelincuente (TA2520) empleó ataques BEC para suplantar a directivos y dar así órdenes por correo electrónico a múltiples destinatarios de transferir sumas de más de un millón de dólares con motivo de una falsa adquisición empresarial. 

-- La esteganografía ha demostrado ser muy eficaz, consiguiendo que más de una de cada tres personas víctimas de estas campañas hicieran clic en los emails maliciosos. Es la mayor tasa de éxito de entre todas las tácticas de ataque. La esteganografía es la técnica que consiste en ocultar la payload maliciosa en un archivo aparentemente inofensivo, como una fotografía o un archivo de audio. Tras aterrizar en las máquinas de los usuarios, los datos ocultos se codifican y se activan.

-- Los ataques con técnicas CAPTCHA han conseguido superar en más de 50 veces el número de clics respecto al año anterior. Dado que la gente suele asociar estos CAPTCHA con las medidas antifraude en torno al teletrabajo, el 5% ha hecho clic en ellos, lo cual incrementa esta tasa de respuesta por 50.

-- Los ciberdelincuentes han usado troyanos de acceso remoto (RAT). De hecho, casi una de cada cuatro campañas de amenazas por correo electrónico ha empleado estas herramientas de software. Por ejemplo, el volumen de las amenazas con Cobalt Strike, una solución comercial de seguridad que ayuda a las organizaciones a detectar los puntos débiles del sistema, se ha disparado un 161%.

-- Una de cada cuatro campañas de ataque ha utilizado archivos ejecutables comprimidos para ocultar malware. Este método requiere que el usuario interactúe con un archivo adjunto malicioso, como una hoja de cálculo de Excel o una presentación de PowerPoint, para ejecutar la payload.

“Los atacantes no hackean, sino que simplemente se conectan; y las personas siguen siendo el factor más crítico hoy en día en los ciberataques. El ecosistema de amenazas ha evolucionado en el último año, y este informe indaga hasta qué punto un enfoque de la ciberseguridad centrado en las personas puede reducir los riesgos actuales”, dice Kalember.