El informe «El factor humano» de ProofPoint destaca que los ciberdelincuentes perfeccionan sus habilidades y mercantilizan técnicas de ataque sofisticadas.
Proofpoint, proveedor global de ciberseguridad y cumplimiento normativo, ha publicado su informe anual «El factor humano» donde revela que, tras dos años de alteraciones por la pandemia, en 2022 se produjo una vuelta a la normalidad para ciberdelincuentes de todo el mundo.
Cuando comenzaron a disminuir los programas sanitarios y económicos sobre la Covid-19, los atacantes se vieron en la necesidad de encontrar nuevas formas con las que ganarse la vida, teniendo que perfeccionar sus habilidades de ingeniería social, mercantilizando técnicas de ataque hasta entonces consideradas como sofisticadas y buscando creativamente otras oportunidades en escenarios insospechados.
El panorama de ciberataques fue así testigo el año pasado de avances significativos en varios frentes, desde la escalada de ataques de fuerza bruta dirigidos a inquilinos cloud, el aumento de los ataques de smishing conversacional, o la proliferación de elusiones de la autenticación multifactor (MFA).
«El amplio abuso de Microsoft 365, con macros de Office o documentos de OneNote, ocupando un gran porcentaje de la superficie de ataque de las organizaciones, ha establecido las líneas generales del panorama de amenazas», apunta Ryan Kalember, vicepresidente ejecutivo de estrategia de ciberseguridad de Proofpoint. «A medida que los controles de seguridad han ido mejorando poco a poco, las amenazas también han ido innovando y ampliando sus métodos de evasión. Algunas técnicas que antes eran propiedad de red teams, como saltarse la MFA o los ataques telefónicos, son ahora de lo más habituales; y, aunque muchos ciberdelincuentes siguen experimentando, lo que no cambia es que los atacantes explotan a las personas, siendo estas la variable más crítica en la actual cadena de ataque».
El factor humano profundiza en los nuevos avances del panorama de amenazas, centrándose en la combinación de tecnología y psicología que hace que los ciberataques modernos resulten tan peligrosos en tres facetas principales del riesgo del usuario: vulnerabilidad, ataques y privilegios. Este estudio está basado asimismo en uno de los conjuntos de datos globales sobre ciberseguridad más amplios y diversos de la industria, abarcando el correo electrónico, la nube y la informática móvil, y que incluye más de 2.600 millones de mensajes por email, 49.000 millones de URLs, 1.900 millones de archivos adjuntos, 28 millones de cuentas cloud, 1.700 millones de SMS sospechosos, etc.
Ya sea mediante técnicas complejas con las que eludir la MFA, ataques telefónicos o amenazas conversacionales en las que los atacantes despliegan todos sus encantos, 2022 fue un año con una creatividad sin precedentes dentro de la ciberdelincuencia, donde se variaron las cadenas de ataque y se probaron o descartaron mecanismos de entrega de manera acelerada.
Entre las principales conclusiones del informe El factor humano 2023 de Proofpoint se incluyen las siguientes:
- El uso de macros de Office se ha reducido a raíz de que Microsoft desplegara controles para bloquearlas: tras casi tres décadas siendo un método popular de distribución de malware, las macros de Office finalmente comenzaron a disminuir en uso después de que Microsoft actualizara la forma en que su software maneja los archivos descargados de la web. Los cambios desencadenaron una oleada de experimentación por parte de los ciberdelincuentes en busca de técnicas alternativas para comprometer a sus objetivos.
- Los ciberdelincuentes, además de ingeniosos, son más precisos y pacientes que antes: en 2022 aumentaron las amenazas de SMiShing conversacional y de pig butchering, las cuales comienzan con el envío de mensajes aparentemente inofensivos. De hecho, en el entorno móvil, estos fueron los ataques con el crecimiento más rápido del año, multiplicando por doce su volumen. Además, la entrega de Ataques Orientados al Teléfono (TOAD – Telephone-Oriented Attack Delivery) alcanzó un máximo de 13 millones de mensajes al mes. También se detectaron varios grupos de amenazas persistentes avanzadas (APT) financiados por algún gobierno que pasaron semanas, o incluso meses, intercambiando mensajes de forma apacible con sus objetivos para lograr establecer una relación de confianza con ellos.
- Los kits de phishing «listos para usar» que pueden eludir la MFA se han extendido más: estos kits permiten que incluso delincuentes sin muchos conocimientos técnicos puedan poner en marcha una campaña de phishing. En el caso de marcos para sortear la MFA, como EvilProxy, Evilginx2 y NakedPages, son responsables de más de un millón de mensajes de phishing al mes. Seguir Leyendo.
Fuente: Tomado de Sitio Oficial de Segurmática.
Últimos Comentarios