Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Investigar incidentes de phishing cuesta a las empresas 4,3 millones al año

  • Endpoint

phishing generica

Los ataques que aprovechan la toma de control de cuentas comprenden el 20% de los ataques de correo electrónico avanzados. La suplantación se usó en la mitad de todos los ataques de email, siendo Microsoft la marca más suplantada, seguida de otras como Amazon o Netflix.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

El phishing sigue siendo el vector de ataque preferido de los ciberdelincuentes, según una encuesta de Agari, que indica que las organizaciones invierten una media de 4,3 millones de dólares al año en investigar incidentes de phishing.

Los empleados reportan una media de 23.053 incidentes de phishing al año, pero los investigadores afirman que la mitad de ellos suelen ser falsos positivos. Sin embargo, el peaje a pagar sigue siendo considerable. Responder a un incidente de phishing toma alrededor de seis horas y el coste medio es de 253 dólares por incidente. Eso se traduce en más de 4,3 millones de dólares al año en costes del Centro de Operaciones de Seguridad (SOC) para evaluar, investigar y remediar incidentes de phishing, señalan los investigadores.

Los ataques que aprovechan la toma de control de cuentas (ATO) representan el 20% de los ataques de correo electrónico avanzados. En un ataque ATO, las cuentas comprometidas parecen legítimas tanto para los filtros de correo electrónico como para los usuarios finales, porque se envían desde la cuenta de email de una persona real. Los ataques ATO también apuntan a empleados de alto perfil y abren la puerta al fraude para aumentar las ganancias ilícitas.

La suplantación fue el vector de ataque más común en el cuarto trimestre de 2018. Se usó en la mitad de todos los ataques de correo electrónico avanzados, con Microsoft siendo suplantado en el 70% de ellos. Los atacantes también se hicieron pasar por Amazon, FedEx o Netflix. "Microsoft es un objetivo popular para el phishing de credenciales porque las cuentas de Office 365 se pueden usar en ataques ATO posteriores", según el informe.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos