Correo electrónico e ingeniería social son las técnicas de ataque más utilizadas

  • Endpoint

La utilización de dispositivos finales no convenientemente securizados, la falta de políticas de seguridad para trabajadores remotos y las conexiones Wi-Fi domésticas sin seguridad o con seguridad débil, están detrás del incremento en el número de brechas de seguridad.

Recomendados: 

Los desastres ocurren... ¿tienes un plan de continuidad de negocio? Webinar

Ransomware desde el punto de vista empresarial Leer

Panda Security Report. Sodinokibi Leer 

Secure&IT. Seguridad 360º Leer 

Infoblox ha publicado la primera edición del Infoblox Quarterly Cyberthreat Intelligence Report, un informe de inteligencia de seguridad que abarca los meses de julio a septiembre, en el que se analizan los principales vectores de amenazas de seguridad detectados y estrechamente vinculados a las nuevas condiciones de trabajo creadas a partir de la pandemia. Concretamente, en esos tres meses se ha detectado un incremento en el número de brechas de seguridad como consecuencia de la expansión del fenómeno del teletrabajo.

La tecnología y prácticas utilizadas en los entornos de teletrabajo facilita la explotación de vulnerabilidades, por diversas causas que incluyen la utilización de dispositivos finales no convenientemente securizados o controlados por el departamento de TI de la organización; la falta de preparación e implementación de políticas de seguridad para trabajadores remotos a gran escala; y el empleo de tecnologías vulnerables, como conexiones Wi-Fi domésticas sin seguridad o con seguridad débil, documentos compartidos en carpetas en la nube, navegadores domésticos configurados con complementos y aplicaciones con vulnerabilidades o routers con brechas de seguridad, entre otras.

Las campañas de “emailing” siguen siendo uno de los principales vectores de ataque utilizados. Según datos del Internet Crime Complaint Center (IC3), dependiente del FBI, mediante estafas canalizadas a través de correos electrónicos fraudulentos o mediante el robo de cuentas se han estafado 26.000 millones de dólares. Estas estafas son además cada vez más sofisticadas, ya que utilizan técnicas de ingeniería social para dar mayor verosimilitud a la estafa, y van orientadas a empresas y personas que realizan transferencias de fondos en sus negocios. Otras veces no buscan la transferencia de dinero, sino recabar información personal de empleados, a través de formularios, para crear perfiles personales fraudulentos.

Por otro lado, el correo electrónico sigue siendo el principal medio para el envío de archivos adjuntos maliciosos o URL que dirigen a los usuarios a sitios web con malware. Según un informe de Symantec Internet Security, el usuario promedio ha recibido 16 correos electrónicos no deseados maliciosos cada mes.

Infoblox también ha elaborado una relación de las principales amenazas y brechas de seguridad más activas en este periodo, encabezada por Valak InfoStealer, un software malicioso modular sofisticado que actúa tanto como propagador de malware como de robo de información. Otro troyano similar es Vidar InfoStealer, orientado a robar información sobre tarjetas de crédito, nombres de usuario, contraseñas y archivos, así como tomar capturas de pantalla del escritorio de un usuario.