Más de la mitad de las amenazas virtuales se dirigen al correo electrónico corporativo de las empresas

correo-corporativo

Más de la mitad de las amenazas virtuales se dirigen al correo electrónico corporativo de las empresas

VALORACIÓN DEL ARTÍCULO:
5/5

El correo electrónico corporativo es la puerta de entrada para más de la mitad de los ataques virtuales, según ha dado a conocer recientemente el Informe sobre amenazas por correo electrónico: Estrategias y tácticas cibernéticas que las organizaciones deben conocer”,  de Trend Micro. Esta organización dedicada a la seguridad informática ha bloqueado más de 146.000 millones de amenazas dirigidas a sus clientes durante el último año.

Son muchos ataques y sólo en el correo electrónico corporativo se denegó el acceso a los hackers en más de 79.000 millones de intentos. Entre todas estas amenazas, los expertos han identificado que casi 40 millones lograron evadir los filtros de seguridad nativos que tienen los proveedores del email.

En alerta por el correo electrónico corporativo y el auge del modelo híbrido

Estos datos deben poner en alerta a las empresas porque el modelo híbrido ha acentuado las vulnerabilidades en los negocios. Ante este panorama, Trend Micro recomienda realizar un análisis constante de los perímetros con el fin de detectar sus posibles puntos débiles y solucionarlos de manera inmediata, dado que los delincuentes informáticos, cada vez más hábiles y eficientes en sus acciones, atacan a las organizaciones a través de diversos canales de forma ingeniosa, empleando tácticas y técnicas de ataque novedosas y altamente persistentes.

Entre ellas, se incluyen el software malicioso de día cero, ataques de suplantación de identidad (phishing) y spear-phishing para el robo de credenciales que luego serán aprovechadas en etapas posteriores, así como los ataques «living off the land» que hacen uso de herramientas legítimas o explotan vulnerabilidades sin corregir.

Correo electrónico corporativo
ciberamanezas-detectadas-por-Trend-Micro

Y a pesar de la llegada de programas de mensajería instantánea, el correo electrónico corporativo sigue siendo el medio más frecuente por el que se producen estos intentos de ataques virtuales. Además, también se está utilizando cada vez más como forma de distribuir malware, según explica José de la Cruz, director técnico de Trend Micro Iberia.

“Es llamativo que como principal vector de ataque, las herramientas colaborativas no superen al correo electrónico», comenta el experto, quien considera que esto se debe a que atacarlas no resulta tan económico y sencillo, ya que se requiere previamente robar credenciales, eludir los sistemas de doble factor de autenticación de las empresas, etc., a diferencia del correo electrónico.

“Estos datos deben invitar a las organizaciones a reflexionar y comprender mejor el panorama en constante cambio y alto riesgo al que están expuestas”, reflexiona De la Cruz.

Según el reporte de Trend Micro, las identidades, las vulnerabilidades sin parches, los ataques a endpoints y los entornos OT/IoT son considerados puntos críticos de ataque detrás del correo electrónico.

Las estafas en el correo electrónico corporativo causan mayores pérdidas económicas que el malware de secuestro de datos

En el informe de Trend Micro también se indica una reducción del 42% en los archivos adjuntos de ransomware. Sin embargo, es importante señalar que las detecciones por Estafa de Correo Electrónico Empresarial (BEC) aumentaron a 383.928 en 2022, un incremento del 35%. El número de ataques BEC detectados con la herramienta basada en IA, Writing Style DNA, fue de 134.894, lo que representa un aumento del 1%, mientras que los detectados a través del motor antispam llegaron a 249.034, mostrando un significativo incremento del 66%.

Estas estadísticas son preocupantes, y es que los ataques BEC se han transformado en una peligro que el FBI ha categorizado como más serio inclusive que el ransomware, debido a que las pérdidas de miles de millones que está ocasionando superan ampliamente las del ransomware.

A su vez, los expertos en ciberseguridad destacan la peculiaridad de estos ataques, ya que no cuentan con enlaces ni archivos adjuntos que los hagan fácilmente identificables. Los BEC, que se basan considerablemente en tácticas de ingeniería social o intrusión, siguen siendo una opción de ataque altamente rentable para los actores malintencionados. Según el Informe sobre Delitos en Internet en 2022 del Centro de Denuncias de Delitos en Internet (IC3) del FBI, se registraron 21.832 denuncias relacionadas con BEC, con pérdidas ajustadas que superan los 2.700 millones de dólares.

La cibercriminalidad también está progresando gracias a las nuevas tecnologías fundamentadas en IA. A finales del pasado año, los expertos en seguridad también manifestaron su inquietud por cómo ChatGPT, de OpenAI, puede facilitar la diseminación de la cibercriminalidad, posibilitando que incluso el menos experimentado de los actores malintencionados adquiera réplicas persuasivas de BEC y mensajes de correo electrónico de phishing o incluso elabore software malicioso.

Suplantación de identidad para obtener credenciales  

 Otra categoría donde se han descubierto muchísimas amenazas no conocidas es en los ataques de engaño de credenciales. En los tiempos actuales, los ataques BEC provienen en gran parte de cuentas de correo eletrónico sustraídas a través del hurto de credenciales, una amenaza muy utilizada por los delincuentes en la mayoría de sus ataques.

En el año 2022, se impidió el acceso a más de 22 millones de correos electrónicos de suplantación de identidad por parte de la empresa, evidenciando un crecimiento del 29% en comparación con el año 2021.

ataques-virtuales-detectados-por-Trend-Micro-en-Microsoft-365

El nuevo ABC de la ciberseguridad

 Se ha vuelto obsoleto el antiguo modelo de seguridad, basado en el uso de soluciones de múltiples proveedores para salvaguardarse de una eventual detección. Es necesario contar con una solución capaz de detectar amenazas desconocidas o, al menos, identificar de forma ágil cualquier anomalía.

Considerando la sofisticación de los asaltos observados, del nivel de especialización de los criminales cibernéticos y del cambio en el método de actuación de los trabajadores, desde Trend Micro se sugiere como modelo a imitar el llamado enfoque ABC de la protección informática.

  • Examinar la posición de seguridad: descubrir los puntos vulnerables de la organización en el nuevo perímetro. Este proceso debe realizarse de forma ininterrumpida
  • Identificación y detección de amenazas: identificar y frenar los ataques de forma temprana antes de que se conviertan en un incidente grave
  • Automatizar y controlar la respuesta para que sea lo más ágil y eficaz

TAMBIÉN TE INTERESA

Instagram-Creator-Marketplace

España, a la espera del Instagram Creator Marketplace

Instagram es una de las redes sociales de mayor impacto en la población española. Desde su irrupción, la figura del influencer ha crecido enormemente en el mundo del marketing y las marcas. La herramienta Instagram Creator Marketplace puede seguir fortaleciendo a estos prescriptores, visto el potencial que empieza a tener este servicio en Estados Unidos.

avatares-Roblox

Vámonos de shopping en Roblox: Mango inaugura su primera tienda

En dinámico mundo de los juegos online, Roblox (con más de 70 millones de usuarios activos diarios) se ha destacado como una plataforma que ofrece a los participantes una experiencia única y diversa. Una de las características más populares de Roblox es su sistema de personalización de avatares, que permite a los jugadores expresar su

Snapdragon-8-Gen-3

Snapdragon 8 Gen 3, el chip de Qualcomm que empujará la IA en los móviles

La IA ha llegado al universo de los smartphones. Los últimos lanzamientos ya se anuncian con la inteligencia como protagonista. De igual manera, las grandes actualizaciones de software vienen marcada por la presencia de nuevas funciones movidas bajo los parámetros de la inteligencia artificial generativa. Al margen de los desarrollos a nivel de software, es

Ecowatch-1-de-Maxcom

Con el Ecowatch 1 no tendrás excusas para pasarte a un reloj inteligente

Sabemos que es muy difícil convencer a un perfil de personas que reniegan de un smartwatch a comprarse un reloj inteligente y quitarse el de toda la vida. No obstante, vamos a intentarlo con el Ecowatch 1 de Maxcom.  Es tarea complicada porque el gusto por los relojes suele estar muy definido en ciertas personas.

simulador-de-bodas

¿Te casas? La IA y DeWeed pueden ayudarte en la planificación de tu boda

La planificación de una boda es un proceso emocionante pero a menudo abrumador. Desde la selección del lugar perfecto hasta la elección del vestido ideal, hay innumerables decisiones que tomar para que todo salga según lo planeado en el gran día. Tradicionalmente, esta tarea ha supuesto muchos quebraderos de cabeza para los novios. Una vez