
A pesar de un entorno favorable para las estafas de phishing, los actores malintencionados solo han aumentado ligeramente sus tasas de éxito en 2020, según un informe de una empresa de ciberseguridad. punto de prueba.
Los eventos catastróficos como la pandemia, junto con los cambios tecnológicos apresurados, como que muchas personas se vean obligadas a trabajar desde casa de inmediato, han sido en el pasado un entorno rico para los phishers, que usan el engaño para infectar máquinas con malware, robar credenciales e irrumpir en la red de las empresas. .
Pero en una encuesta relacionada con el informe anual State of Phishing de Proofpoint, el 57 % de las organizaciones en siete países dijeron que fueron el objetivo de ataques de phishing exitosos en 2020, solo un 2 % más que en 2019.
Sin embargo, los phishers tienen mucho más éxito en los EE. UU., con el 74 por ciento de las organizaciones que les dicen a los investigadores que experimentaron un ataque de phishing exitoso en 2020, un aumento del 14 por ciento desde 2019.
Si bien el aumento de ataques exitosos fue pequeño, su impacto no lo fue. El informe señaló que, en comparación con 2019, la cantidad de encuestados que dijeron a los investigadores que los ataques de phishing provocaron la pérdida de datos aumentó en un 13 % y la cantidad de credenciales comprometidas aumentó en un 11 %.
diferencia regional
El impacto de los ataques exitosos varía según la región, según el informe, que se basa en datos de dos encuestas, una de 3500 adultos que trabajan en siete países, incluidos Australia, Francia, Alemania, Japón, España, el Reino Unido y los EE. UU., y Uno de los 600 profesionales de seguridad de TI en estos países y analizó aproximadamente 75 millones de correos electrónicos de phishing.
Por ejemplo, Japón experimentó una avalancha de correos electrónicos de phishing diseñados para comprometer las credenciales de la cuenta de Amazon. Estos ataques pueden ser la razón por la que tantas organizaciones en el país (64 %, el más alto de todas las regiones de la encuesta) han tenido que lidiar con compromisos de credenciales.
Las organizaciones japonesas, por otro lado, fueron las menos propensas a lidiar con pérdidas financieras directas por ataques de phishing, con un 11 por ciento. Esto contrasta marcadamente con los Estados Unidos, donde el 35 % de las organizaciones experimenta pérdidas financieras inmediatas, casi el doble del promedio mundial.
También hay diferencias regionales significativas en la pérdida de datos y las infecciones de ransomware. Por ejemplo, en España, el 69% de las organizaciones experimentaron pérdida de datos. Esto se compara con el 47% de las organizaciones australianas.
Mientras tanto, más de dos tercios de las organizaciones australianas (67 %) se vieron afectadas por ransomware basado en phishing. Eso se compara con el 25% en Francia.
Phishing impulsado por la pandemia
Históricamente, los actores maliciosos han lanzado rápidamente campañas basadas en eventos actuales. Tal es el caso del COVID-19. «Los atacantes llegan temprano y son prolíficos», dijo Gretel Egan, estratega sénior de concientización sobre seguridad en Proofpoint.
«Había mucha incertidumbre, miedo y dudas en los primeros días de la pandemia, y aún continúa», dijo a TechNewsWorld.
«Los atacantes se están aprovechando de esto», continuó. «Estamos viendo líneas de asunto en torno a ‘su compañero de trabajo dio positivo’ o ‘su vecino dio positivo’ diseñadas para llevar a las personas a abrir ese correo electrónico y caer en la trampa».
Evgeny Gnedin, Director de Análisis de Seguridad de la Información tecnología positivaUna firma global de ciberseguridad señaló que en el primer trimestre de 2020, el 13% de todos los ataques de phishing estaban relacionados con COVID-19, según la investigación de su compañía. De estos, casi la mitad (44%) se dirigieron a individuos.
«El porcentaje de ataques de malware y ataques de ingeniería social dirigidos a agencias gubernamentales también ha aumentado significativamente, probablemente debido a la pandemia», dijo a TechNewsWorld.
“Muchos atacantes envían correos electrónicos con archivos adjuntos maliciosos relacionados con la crisis del coronavirus a agencias gubernamentales de todo el mundo”, dijo.
Gnedin agregó que la situación de la pandemia se utilizó para campañas de malware a gran escala y ataques APT.
«Con tanto enfoque en el virus», continuó, «es probable que más ataques de piratería estén dirigidos a empresas de todas las industrias, ya que los equipos de TI de todo el mundo están más ocupados de lo habitual manteniendo las operaciones para una fuerza laboral remota mucho mayor».
El crecimiento de los dominios maliciosos
Otra señal de que los phishers están dispuestos a aprovechar la pandemia es el aumento de registros de nombres de dominio sospechosos el año pasado. «En 2020, vimos 12 490 nuevos nombres de dominio registrados con ‘vacuna’, ‘coronavirus’ o ambos», dijo el CTO y cofundador Shashi Prakash. seguidoruna empresa de prevención de fraude de inteligencia artificial con sede en San José, California.
«De estos, 6.104 sitios mostraron signos de estar armados para algún tipo de ataque de phishing o estafa», dijo a TechNewsWorld.
Steven Bay, jefe del centro de convergencia de red y práctica de operaciones de seguridad de la empresa, explicó que las empresas deben hacer una transición rápida a nuevos entornos de trabajo remoto, lo que en muchos casos incluye el rápido desarrollo de nuevas tecnologías. Seguridad Kudelskiun proveedor de soluciones de ciberseguridad personalizadas con sede en Cheseaux-sur-Lausanne, cantón de Vaud, Suiza.
«Esto aumenta el riesgo para las empresas y puede hacerlas más vulnerables», dijo a TechNewsWorld.
«El phishing ya es la forma más exitosa de interrumpir una organización», continuó. «Además de eso, es más probable que las personas hagan clic en correos electrónicos de phishing relacionados con COVID-19, y es fácil ver que los piratas informáticos ven esto como una gran oportunidad para atacar e interrumpir una organización».
doble extorsionador
El informe de Proofpoint también observó una caída del 17 % en las infecciones de malware por ataques de phishing en comparación con 2019, y una disminución del 47 % año tras año en las organizaciones que dijeron haber sufrido pérdidas financieras directas por el phishing. Razonó que estos resultados pueden indicar que las organizaciones han implementado medidas preventivas más fuertes contra este tipo de ataques.
Si bien el informe encontró que la cantidad de organizaciones afectadas por ataques de ransomware se mantuvo igual, Egan dijo que hubo un cambio en la forma en que se paga el rescate.
«Más del 50 por ciento de las organizaciones infectadas optan por pagar para recuperar el acceso a sus datos», continuó. «Eso es un ligero aumento con respecto a 2019, pero estamos viendo que menos personas acceden a los datos después de un solo pago».
«Más organizaciones están recibiendo solicitudes de seguimiento para obtener más financiamiento, y más organizaciones están dispuestas a pagar por esas solicitudes de seguimiento», observó.
Agregó que el 32% pagó rescates adicionales en 2020, en comparación con el 2% en 2019. «
«En 2020, aumentó el ransomware», dijo el CTO Fleming Shi Barracuda Redesun proveedor de soluciones de seguridad y almacenamiento con sede en Campbell, California.
«Algunos grupos criminales ya no usan cantidades fijas», dijo a TechNewsWorld. «Determinan el monto del rescate en función de un porcentaje de los ingresos de la empresa».
preguntas persistentes
¿Por qué los correos electrónicos de phishing continúan funcionando a pesar de los programas educativos para exponerlos y la tecnología para detenerlos?
«Porque todos somos humanos», comentó Saryu Nayyar, CEO Gurukuluna firma de inteligencia de amenazas en El Segundo, California.
«Si bien la mayoría de los filtros antispam y antiphishing hacen un buen trabajo al atrapar los ganchos más comunes, los que logran pasar tienden a ser locales e inteligentes, lo que los hace más propensos a atrapar a sus víctimas objetivo», dijo a Tech News World.
Además, los phishers continúan mejorando sus técnicas. «Las organizaciones que envían correos electrónicos de phishing están más estructuradas», explica Adrien Gendre, arquitecto jefe de soluciones. vadear seguroun proveedor de servicios de filtrado de correo electrónico en Hem en Picardía, Francia.
«Estas son organizaciones globales que brindan herramientas, plataformas y servicios que pueden aprovecharse y licenciarse para organizaciones locales”, dijo a TechNewsWorld. «Esto ha mejorado significativamente la calidad de los correos electrónicos de phishing”.
«La forma en que difunden los correos electrónicos de phishing es mucho más sofisticada», continuó. «Antes, podías ver 100 000 correos electrónicos y todos eran iguales. Ahora vemos 100 000 correos electrónicos y cada correo electrónico es diferente de alguna manera. Están usando trucos para hacer que el contenido sea muy dinámico y hacer que los correos electrónicos sean únicos en comparación con los demás».
La calidad de las páginas vinculadas a correos electrónicos de phishing también mejoró. «Tengo una presentación que muestra dos páginas de inicio de sesión de Microsoft», dijo Gendre. «Le pedí a mi audiencia que votara a mano alzada qué página es real y qué página es maliciosa».
«La mayoría de la gente eligió páginas maliciosas», continuó. «La razón por la que eligen malware es porque ofrece una mejor experiencia de usuario que el software real».