Crece casi el 50% en los ataques de phishing, con educación, finanzas y gobierno como objetivos principales

El Informe anual sobre phishing destaca novedosas y dinámicas campañas como resultado del auge de las plataformas de inteligencia artificial, como ChatGPT, e insta a las compañías y organismos a adoptar una arquitectura de confianza cero

  • Los ataques de phishing en todo el mundo aumentaron casi un 50% en 2022 en comparación con 2021.
  • El sector de educación fue el más afectado, con un aumento de los ataques del 576%, seguido del financiero y el gubernamental, mientras que el principal objetivo del año pasado, el comercio minorista y mayorista, descendió un 67% .
  • Los cinco países más atacados fueron Estados Unidos, Reino Unido, Países Bajos, Canadá y Rusia.
  • Entre las principales empresas afectadas se encuentran Microsoft, Binance, Netflix, Facebook y Adobe.
  • Las herramientas de IA como ChatGPT & Phishing Kits han contribuido significativamente al crecimiento del phishing, reduciendo las barreras técnicas de entrada para los delincuentes y ahorrándoles tiempo y recursos.
  • El phishing por SMS (SMiShing) evoluciona hacia un phishing más relacionado con el buzón de voz (Vishing), induciendo a más víctimas a abrir archivos adjuntos maliciosos.
  • La arquitectura Zero Trust basada en proxy nativo en la nube es fundamental para que las organizaciones se defiendan de los ataques de phishing en evolución.

Zscaler, (NASDAQ: ZS), el líder de seguridad en la nube, presenta las conclusiones de su Informe ThreatLabz Phishing 2023. El informe analiza 12 meses de datos de phishing de la mayor nube de seguridad en línea del mundo, para determinar las últimas tendencias, nuevas tácticas y qué sectores y regiones se ven más afectados por los ataques de phishing. El informe concluye que la mayoría de los ataques de phishing en este momento se basan en credenciales robadas y destaca la creciente amenaza de los ataques Adversary-in-the-Middle (AitM), el aumento del uso del Sistema de Archivos Interplanetarios (IPFS), así como la dependencia de kits de phishing procedentes de mercados negros y herramientas de IA como ChatGPT.

El phishing sigue siendo uno de los principales vectores de amenaza que los ciberdelincuentes utilizan para introducirse en organizaciones de todo el mundo. Año tras año, seguimos viendo un crecimiento en el número de ataques de phishing, que son cada vez más sofisticados. Los delincuentes están aprovechando los kits de phishing y las herramientas de IA para lanzar campañas de correo electrónico, SMiShing y Vishing a gran escala y eficacia”, dijo Deepen Desai, CISO Global y director de análisis de seguridad de Zscaler. «Los ataques AitM favorecidos por el crecimiento del Phishing-as-a-Service, han hecho posible que los atacantes burlen los modelos de seguridad tradicionales, incluida la autenticación multifactor. Para proteger su entorno, las organizaciones deben adoptar una arquitectura Zero Trust para minimizar significativamente la superficie de ataque, evitar el peligro y reducir el alcance de la amenaza en caso de un ataque exitoso«.

El auge de amenazas nuevas y en desarrollo como ChatGPT

La aparición de nuevas tecnologías de IA y grandes modelos lingüísticos como ChatGPT han hecho más fácil para los ciberdelincuentes generar código malicioso, ataques de Business Email Compromise (BEC) y desarrollar malware polimórfico que hace más difícil para las víctimas identificar el phishing. Los agresores también están alojando cada vez con más frecuencia sus páginas de phishing en el Sistema de Archivos Interplanetarios (IPFS), un sistema de archivos distribuido entre pares que permite a los usuarios almacenar y compartir archivos en una red descentralizada de ordenadores. Es mucho más difícil eliminar una página de phishing alojada en IPFS debido a su dimensión de red peer-to-peer.

ThreatLabz ha detectado recientemente una campaña de phishing a gran escala que implica ataques Adversary-in-The-Middle. Los ataques AiTM utilizan técnicas capaces de evitar los métodos convencionales de autenticación multifactor.

El vishing, o campañas de phishing con un mensaje de voz como protagonista, ha evolucionado a partir de los ataques por SMS o SMiShing. Los atacantes están utilizando fragmentos de voz reales de los directivos de las empresas en estos ataques de vishing, dejando un mensaje de voz con estos contenidos pregrabados. A continuación, se presiona a los destinatarios para que realicen acciones, como transferir dinero o facilitar credenciales. Muchas organizaciones con sede en Estados Unidos han sido blanco de ataques de vishing.

También están creciendo las prácticas fraudulentas en LinkedIn y otros portales de búsqueda de empleo. En 2022, numerosas grandes empresas de Silicon Valley tomaron la difícil decisión de reducir su plantilla. Como resultado, los ciberdelincuentes utilizaron anuncios de trabajo, páginas, portales y formularios falsos para atraer a los solicitantes de empleo. A menudo, las víctimas se sometían a todo un proceso de entrevistas, e incluso a algunas se les pedía que compraran productos que luego se les reembolsaban.

Marcas de prestigio utilizadas como señuelo para las víctimas

Los ciberdelincuentes suelen tener mucho éxito cuando se hacen pasar por marcas de consumo y tecnológicas populares. Microsoft fue una vez más la marca más utilizada del año, con casi el 31% de los ataques, ya que los atacantes suplantaron el acceso a varias aplicaciones corporativas de Microsoft utilizadas por las organizaciones víctimas. La bolsa de criptomonedas Binance acaparó el 17% de los ataques de imitación de marcas, en los que los phishers se hicieron pasar por falsos representantes de clientes de bancos o empresas P2P. Grandes marcas como Netflix, Facebook y Adobe figuran entre las 20 más imitadas y objeto de phishing.

Norteamérica sigue encabezando los ataques de phishing

Los EE.UU., una vez más, mantienen su primer puesto como el país más atacado con phishing. Los datos indican que en ese país se produjo más del 65% de todos los intentos de phishing, lo que supone un notable aumento con respecto al 60% del año pasado.

Aunque Estados Unidos se mantiene como líder, la investigación pone de manifiesto un espectacular aumento interanual de los intentos de phishing dirigidos a Canadá (718%), Reino Unido (269%), Rusia (199%) y Japón (92%). Por el contrario, Hungría y Singapur disminuyeron un 90% y un 48%, respectivamente. ThreatLabz cree que el descenso en Singapur puede deberse a los esfuerzos del gobierno por invertir en ciberseguridad, incluidas las iniciativas de la Agencia de Ciberseguridad (CSA) del país.

Aumentan los ataques de phishing contra los sectores educativo y sanitario

La industria de la enseñanza experimentó el mayor aumento de intentos de phishing en 2022, pasando del octavo puesto al número uno, con un aumento del 576%. ThreatLabz cree que el hecho de haber solicitado en 2022 el reembolso de préstamos estudiantiles y el alivio de la deuda en los EE.UU. ha contribuido a este aumento. Para completar las cinco industrias más atacadas están las finanzas, los seguros, gobierno y sanidad, que vieron pasar algo menos de 31 millones de intentos en 2021 a más de 114 millones en 2022.

Los sectores minorista y mayorista, que encabezaban la lista de los más amenazados el año pasado, experimentaron un descenso del 67%. El sector servicios también experimentó un descenso del 38% con respecto a los ataques de 2021.

Respuesta a los ataques de phishing

Teniendo en cuenta que una entidad normal suele recibir correos electrónicos de phishing a diario, las pérdidas económicas ocasionadas por los ataques de malware y ransomware pueden suponer un rápido aumento de los costes anuales de TI. Hacer frente a todas las amenazas que se describen en este informe es un reto importante, y aunque el peligro del phishing no puede eliminarse por completo, los equipos de TI y de seguridad pueden sacar conclusiones de los incidentes observados. Para gestionar mejor el riesgo de phishing, Zscaler recomienda seguir las siguientes prácticas:

  • Conocer los riesgos para orientar mejor la actuación y la estrategia
  • Aprovechar las herramientas automatizadas y la información disponible sobre las amenazas para reducir los incidentes de phishing
  • Implementar arquitecturas Zero Trust para limitar el alcance de los ataques que tienen éxito
  • Proporcionar formación a tiempo para sensibilizar sobre la seguridad y promover la denuncia por parte de los usuarios
  • Simular ataques de phishing para identificar lagunas en su programa

Zero Trust Exchange™ de Zscaler protege los sistemas contra el phishing

Las estadísticas de la industria muestran que diariamente la organización promedio recibe un alto volumen de correos electrónicos de phishing, y el compromiso del usuario es uno de los desafíos de seguridad más complejos de defender. La plataforma Zscaler Zero Trust Exchange está construida sobre una arquitectura de confianza cero integral para minimizar la superficie de ataque, prevenir el compromiso, eliminar el movimiento lateral y detener la fuga de datos. Zscaler ayuda a detener el phishing de las siguientes maneras:

  • Previniendo el compromiso: Inspección SSL completa a gran escala, el aislamiento del navegador, y el control de acceso basado en políticas para evitar el acceso a sitios web sospechosos.
  • Eliminación del movimiento lateral: Conectando a los usuarios directamente a las apps, no a la red, para limitar el alcance de un posible incidente.
  • Impidiendo el acceso a usuarios comprometidos y amenazas internas: Si un atacante obtiene acceso a su sistema de identidad, Zscaler puede impedir los intentos de explotación de apps privadas con inspección en línea y detectar a los atacantes más sofisticados mediante una función de distorsión integrada.
  • Deteniendo la pérdida de datos: Inspecciona los datos en movimiento y en reposo para evitar el posible robo de datos por parte de un atacante activo.

Si desea consultar el informe completo, puede descargar el Informe sobre phishing 2023 de ThreatLabz. Deepen Desai, CISO Global y director de análisis de seguridad de Zscaler, presentará las conclusiones del informe en RSAC 2023 el jueves 27 de abril, de 8:30 a 9:20 huso horario del Pacífico de EE.UU. (PT).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS


Scroll al inicio