Los phishers exitosos obtienen ganancias escasas en 2020

 Informe de tendencias de phishing de Proofpoint

A pesar de un entorno propicio para las estafas de phishing, los actores malintencionados lograron solo un aumento marginal en el éxito en 2020, según un informe de la empresa de ciberseguridad Proofpoint .

Catastrophic Los eventos, como una pandemia, junto con un cambio tecnológico apresurado, como que muchas personas se vieron obligadas a trabajar desde casa de inmediato, han sido un entorno rico en el pasado para los phishers, que utilizan el engaño para infectar máquinas con malware, robar credenciales e invadir redes corporativas.

Pero en una encuesta realizada en relación con el informe anual "State of the Phish" de Proofpoint, el 57 por ciento de las organizaciones en siete países revelaron que fueron blanco de un ataque de phishing exitoso en 2020, que es solo un aumento del dos por ciento con respecto a 2019.

Sin embargo, los phishers tuvieron mucho más éxito en los Estados Unidos, donde el 74 por ciento de las organizaciones dijeron a los investigadores que habían experimentado un phishing exitoso. ack en 2020, un aumento del 14 por ciento con respecto a 2019.

Si bien el aumento en los ataques exitosos fue leve, su impacto no lo fue. En comparación con 2019, el informe señaló que la cantidad de encuestados que dijeron a los investigadores que los ataques de phishing que resultan en la pérdida de datos aumentó un 13 por ciento y los que conducen al compromiso de las credenciales aumentaron un 11 por ciento.

Diferencias regionales

El impacto de los ataques exitosos varió según la región, señaló el informe, que se basa en datos de dos encuestas, una de 3.500 adultos que trabajan en siete países, Australia, Francia, Alemania, Japón, España. , el Reino Unido y los Estados Unidos, así como uno de los 600 profesionales de seguridad de TI en esos países y un análisis de unos 75 millones de correos electrónicos de phishing.

Japón, por ejemplo, experimentó un gran volumen de correos electrónicos de phishing dirigidos a comprometer las credenciales de las cuentas de Amazon. Esos ataques pueden haber contribuido a por qué tantas de las organizaciones del país (64 por ciento, el más alto de todas las regiones en las encuestas) tuvieron que lidiar con compromisos de credenciales.

Por otro lado, las organizaciones de Japón eran las menos propensas a lidiar con la pérdida financiera directa de los ataques de phishing, en un 11 por ciento. Eso contrasta con Estados Unidos, donde el 35 por ciento de las organizaciones sufrieron pérdidas económicas inmediatas, casi el doble del promedio mundial.

La pérdida de datos y las infecciones por ransomware también tuvieron diferencias regionales significativas. En España, por ejemplo, el 69 por ciento de las organizaciones experimentaron pérdida de datos. Eso se compara con el 47 por ciento de las organizaciones australianas.

Mientras tanto, más de dos tercios de las organizaciones australianas (67 por ciento) se vieron afectadas por el ransomware basado en phishing. Eso se compara con el 25 por ciento en Francia.

Phishing alimentado por pandemia

Históricamente, los actores malintencionados se han apresurado a lanzar campañas basadas en eventos actuales. Ese fue el caso de COVID-19. "Los atacantes lo atacaron desde el principio y fueron prolíficos", dijo la estratega senior de concienciación sobre seguridad de Proofpoint, Gretel Egan.

"Hubo mucha incertidumbre, miedo y duda al principio de la pandemia, y continúa ahora", dijo a TechNewsWorld

"Los atacantes se estaban aprovechando de eso", continuó. "Vimos líneas de asunto alrededor de 'Su compañero de trabajo ha dado positivo' o 'Su vecino ha dado positivo' con el objetivo de hacer que las personas abran ese correo electrónico y caigan en una trampa".

Evgeny Gnedin, jefe de análisis de seguridad de la información en Positive Technologies una empresa de ciberseguridad global, señaló que, según una investigación de su empresa, en el primer trimestre de 2020, el 13 por ciento de todos los ataques de phishing estaban relacionados con COVID-19. De ellos, casi la mitad (44 por ciento) se dirigieron a personas.

"El porcentaje de ataques de malware y ataques de ingeniería social contra agencias gubernamentales también aumentó significativamente, y esto puede deberse a la pandemia", dijo a TechNewsWorld.

"Muchos atacantes enviaron correos electrónicos a agencias gubernamentales de varios países con archivos adjuntos maliciosos relacionados con la crisis del coronavirus", dijo.

Gnedin agregó que la situación de la pandemia se utilizó tanto para campañas masivas de malware como para ataques APT.

"Con eso Mucha atención al virus ", continuó," es muy posible que se estén dirigiendo más ataques a empresas de todos los sectores, ya que los equipos de TI a nivel mundial están más ocupados de lo habitual manteniendo operaciones para el gran aumento de trabajadores remotos ".

Crecimiento de dominios maliciosos

Otra señal de que los phishers estaban interesados ​​en explotar la pandemia fue el aumento de registros de nombres de dominio sospechosos el año pasado. "En 2020, vimos que se registraron 12 490 nuevos dominios que contenían la palabra 'vacuna', 'COVID' o ambas", observó Shashi Prakash, director de tecnología y cofundador de Bolster una prevención de fraude impulsada por IA empresa en San José, California.

"De estos, 6,104 sitios mostraban signos de ser utilizados como armas para algún tipo de ataque de phishing o estafa", dijo a TechNewsWorld.

Las empresas tuvieron que realizar una rápida transición a un nuevo entorno de trabajo remoto, en muchos casos eso incluyó la rápida puesta en marcha de nuevas tecnologías, explicó Steven Bay, centro de ciberfusión y jefe de práctica de operaciones de seguridad en Kudelski Security un proveedor de soluciones de ciberseguridad personalizadas con sede en Cheseaux-sur-Lausanne, Vaud, Suiza. .

"Esto aumentó el riesgo para las empresas y probablemente las hizo más vulnerables y abiertas a ataques", dijo a TechNewsWorld.

"El phishing ya es la forma más exitosa de violar una organización", continuó. "Además de eso, el hecho de que las personas eran más propensas a hacer clic en un correo electrónico de phishing relacionado con COVID-19, y es fácil ver que los piratas informáticos lo vieron como una excelente oportunidad para lanzar ataques y violar organizaciones".

Extorsionistas de doble inmersión

El informe de Proofpoint también señaló que las infecciones de malware por ataques de phishing se redujeron en un 17 por ciento desde 2019 y que las organizaciones que dijeron que experimentaron pérdidas financieras directas debido al phishing cayeron un 47 por ciento año tras año. Razonó que esos resultados podrían indicar que las organizaciones han implementado medidas preventivas más fuertes contra este tipo de ataques.

Aunque el informe encontró que el número de organizaciones afectadas por ataques de ransomware se mantuvo sin cambios, Egan dijo que hubo un cambio en la forma en que se pagaban los rescates.

"Más del 50 por ciento de las organizaciones infectadas optaron por pagar para recuperar el acceso a sus datos", continuó. "Eso fue un ligero aumento con respecto a 2019, pero vimos que menos personas obtuvieron acceso a los datos después de un solo pago".

"Muchas más organizaciones recibieron demandas de seguimiento para obtener más dinero y muchas más organizaciones estaban dispuestas a pagar esas demandas de seguimiento ", observó.

Agregó que el 32 por ciento pagó el rescate adicional en 2020 en comparación con el 2 por ciento en 2019".

"En 2020, las cantidades de ransomware se dispararon", dijo Fleming Shi, director de tecnología de Barracuda Networks un proveedor de soluciones de seguridad y almacenamiento con sede en Campbell, California

"Algunos grupos criminales ya no utilizan cantidades fijas", dijo a TechNewsWorld. "Están fijando la cantidad del rescate en función de en un porcentaje de los ingresos de una empresa ".

Problema persistente

¿Por qué los correos electrónicos de phishing siguen funcionando a pesar de los programas educativos para exponerlos y las tecnologías para bloquearlos?

" Porque todos somos humanos ", observó Saryu Nayyar , Director ejecutivo de Gurucul una amenaza inte lligence company en El Segundo, California

"Si bien la mayoría de los filtros antispam y antiphishing hacen un gran trabajo al detectar los ganchos más comunes, los que lo logran tienden a ser de actualidad e inteligentes, lo que los hace más probabilidades de atrapar a la víctima prevista ", dijo a TechNewsWorld.

Además, los phishers continúan desarrollando su oficio. "Las organizaciones que envían correos electrónicos de phishing están más estructuradas", explicó Adrien Gendre, arquitecto jefe de soluciones en Vade Secure un proveedor de un servicio de filtrado de correo electrónico con sede en Hem, Picardie, Francia.

"Estas son organizaciones globales proporcionando herramientas, plataformas y servicios que se pueden aprovechar y licenciar a organizaciones locales ", dijo a TechNewsWorld. "Esto ha aumentado significativamente la calidad de los correos electrónicos de phishing".

"Son mucho más sofisticados en la forma en que difunden los correos electrónicos de phishing", continuó. "Antes, podías ver 100.000 correos electrónicos y eran todos iguales. Ahora vemos 100.000 correos electrónicos y cada uno es diferente de alguna manera. Están usando trucos para hacer que el contenido sea muy dinámico y hacer que los correos electrónicos sean únicos en comparación con cada uno otros. "

La calidad de las páginas web vinculadas a los correos electrónicos de phishing también ha mejorado. "Tengo una presentación en la que muestro dos páginas de inicio de sesión de Microsoft", dijo Gendre. "Le pido a mi audiencia que vote a mano alzada qué página es real y cuál es maliciosa".

"La mayoría de la gente elige la página maliciosa", continuó. "La razón por la que eligen la maliciosa es porque ofrece una mejor experiencia de usuario que la real".


Leave a Reply

Your email address will not be published. Required fields are marked *