Amenazas con las que los ciberdelincuentes simplemente inician sesión

Amenazas con las que los ciberdelincuentes simplemente inician sesión en los sistemas que son víctimas de un ciberataque, entre ellos ransomware o BEC

La ciberdelincuencia ha sido testigo de un auge en el último año y medio. Un auge provocado, en su mayor parte, por la pandemia de COVID-19. y que está afectando a multitud de sectores; el sector financiero y el sector sanitario son los que más la están sufriendo. Y es que la ciberdelincuencia es, por así decirlo, cada vez más atrevida. Apoyada en la evolución tecnológica, los ciberataques son más contundentes y efectivos siendo los ataques ransomware los más peligrosos de todos. Desde Proofpoint, empresa líder de ciberseguridad, indican que los ataques de ransomware crecieron significativamente el año pasado, siendo el e-mail el punto de entrada habitual. No obstante, sea cual sea la táctica, la mayoría de los ataques tiene un rasgo común: se dirigen directamente a las personas y no a las infraestructuras. Amenazas con las que los ciberdelincuentes simplemente inician sesión.

Amenazas con las que los ciberdelincuentes simplemente inician sesión

Otra de las amenazas más destacable es el phishing de credenciales, que es el ataque más común. En relación a las campañas de Business Email Compromise, desde Proofpoint afirman que son cada vez más elaboradas. Nuria Andrés, estratega de ciberseguridad para España en Proofpoint, comenta al respecto: -«Con tantas amenazas que requieren interacción humana, el ciberdelincuente ya no necesita hackear para entrar en una organización. En la mayoría de los casos, una vez que han obtenido acceso a los datos que necesitan, pueden entrar iniciando sesión. La seguridad es una responsabilidad compartida, así que debemos capacitar a todas las personas de la organización para que entiendan los comportamientos de riesgo que pueden conducir a infracciones. Más del 99% de las ciberamenazas necesita interacción humana para tener éxito. Por eso, cuando tu personal es tan vital para un ataque, este tiene que ser también una parte vital de la defensa»-.  

Ciberataques más frecuentes a personas y cómo defendernos de ellos

  • Ataques de ransomware. Este año han alcanzado algunos objetivos ambiciosos que han sido noticia en el mundo durante semanas. Los ataques de ransomware son un poco diferentes hoy en día. Antes el contenido malicioso llegaba directamente a la bandeja de entrada, ahora suelen presentarse como ataques en dos fases. No obstante, el e-mail sigue siendo el principal punto de entrada, por lo que se trata de un ataque directo a los usuarios. Actualmente, en ese primer e-mail se entrega un malware que actúa como puerta trasera para un segundo contenido malicioso, generalmente a través de un protocolo de escritorio remoto (RDP) o un acceso a la red privada virtual (VPN).
  • Business Email Compromise (BEC). Solo el año pasado costó a sus víctimas casi 2.000 millones de dólares en pérdidas declaradas, siendo responsable del 44% de todas las pérdidas por ciberdelincuencia. Este marcado aumento de las pérdidas es indicativo de una tendencia más amplia: el volumen de los ataques no ha crecido necesariamente, pero sí se han vuelto más centrados y se enfocan en obtener mayores beneficios. Los atacantes están suplantando dominios y nombres de directivos para ordenar a las víctimas que transfieran grandes sumas de dinero. Solo hace falta que funcione una vez para que sea una acción muy rentable.
  • El éxito de la esteganografía. Es el índice de éxito más alto de cualquier técnica de ataque. Con contenido malicioso oculto en archivos JPEG, .wav y similares, los ataques de esteganografía no pueden detectarse a simple vista. Para evitarlos, es necesario contar con herramientas de análisis exhaustivas para escanear el correo en busca de datos anómalos o maliciosos y, por supuesto, vigilancia y precaución por parte de los usuarios.

Objetivo: una estrategia sólida en ciberseguridad

Una estrategia sólida de ciberseguridad requiere hoy de un enfoque múltiple que combine varios factores. Entre esos factores están: personas, procesos y controles técnicos. Mediante protección del correo electrónico, análisis avanzado de amenazas, autenticación de e-mail y visibilidad de aplicaciones cloud. Con todo ellos se puede bloquear la mayoría de los ataques antes de que lleguen a los empleados. También se deben crear hábitos de seguridad entre los empleados. Proporcionar formas sencillas para que informen de cualquier amenaza, como botones de un solo clic que envíen automáticamente posibles correos de phishing, al equipo de seguridad para que los analice.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio