Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La ingeniería social está detrás de la gran mayoría de los ciberataques

  • Endpoint

email legitimo

La práctica totalidad de las ciberamenazas se ha activado mediante la acción de una persona, bien sea para ejecutar macros, abrir archivos o seguir enlaces. Las principales familias de malware son troyanos bancarios, ladrones de información, herramientas de administración en remoto.

Los actores de amenazas están perfeccionando sus herramientas y técnicas en busca de mayor beneficio económico y robo de datos, siendo la ingeniería social la más utilizada para lograra su propósito. Así lo indica el informe “Human Factor 2019” de Proofpoint, fruto del análisis de  datos recogidos entre la base global de clientes de la compañía durante 18 meses, que revela que más del 99% de las amenazas se ha activado mediante la acción de una persona, lo que pone de manifiesto la importancia que tiene hoy la ingeniería social para que un ataque sea exitoso.

Alrededor de 1 de cada 4 correos electrónicos de phishing enviados en 2018 estaba asociado a servicios cloud de Microsoft. La mayoría tenía como objetivo el robo de credenciales, creando asimismo bucles de retroalimentación para informar sobre futuros ataques, movimientos laterales, phishing interno, etc. Las principales familias de malware han sido troyanos bancarios, ladrones de información, herramientas de administración en remoto (RAT) y otras cepas no destructivas, diseñadas para permanecer en los dispositivos infectados y así robar continuamente datos de utilidad para los actores de amenazas.

Los atacantes suelen dirigirse a los usuarios empresariales denominados como VAP (Very Attacked People), que suelen tener mayor probabilidad de convertirse en objetivo de ataque, al igual que aquellos trabajadores con direcciones de correo fáciles de encontrar y acceso a datos sensibles de la compañía. El 36% de los perfiles VAP puede encontrarse de forma online a través de páginas web corporativas, redes sociales o publicaciones.

Los cibercriminales están obteniendo mejores resultados mediante ataques que utilizan más de cinco identidades contras más de cinco usuarios en organizaciones objetivo. El envío de mensajes sigue fielmente los patrones de tráfico de correo electrónico de una organización. De este modo, la mayoría de los emails se despacha los lunes (30%), durante los tres primeros días de la semana y en campañas de ciberataques iniciadas en domingo (10% del total analizado). En cuanto a los sectores en riesgo, educación, finanzas, marketing y publicidad han sido las industrias con un promedio más alto de ataques.

"Actualmente, los cibercriminales se están dedicando a atacar de manera agresiva a los usuarios, ya que resulta mucho más fácil y rentable enviar correos electrónicos fraudulentos, robar credenciales y subir archivos maliciosos a aplicaciones en la nube que crear un exploit caro, lento y con una mayor probabilidad de error", apunta Kevin Epstein, vicepresidente de Threat Operations para Proofpoint. "Para reducir significativamente este riesgo, las empresas necesitan un enfoque holístico en ciberseguridad, centrado en las personas, que contemple una formación eficaz de los empleados en esta materia, así como sistemas de defensa por capas que les den visibilidad de cuáles son sus usuarios más atacados".

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos