Una estrategia sólida de ciberseguridad requiere hoy de un enfoque múltiple que combine personas, procesos y controles técnicos

Con estas amenazas los ciberdelincuentes ya no hackean, simplemente inician sesión

©BigStock

Actualizado 11 | 10 | 2021 13:36

Ciberseguridad personas

Aunque hayan pasado tres cuartas partes de 2021, los acontecimientos que se vivieron en 2020 van a seguir resonando en el espacio de la ciberseguridad bastante tiempo.

Los ciberdelincuentes, animados por la disrupción generalizada de los equipos que trabajan en remoto, están aumentando sus esfuerzos, atacando a las organizaciones con un arsenal de nuevas amenazas y otras más antiguas. Pero, sea cual sea la táctica, la mayoría de los ataques tiene un rasgo común: se dirigen directamente a las personas y no a las infraestructuras.

Desde Proofpoint indican que los ataques de ransomware crecieron significativamente el año pasado con el correo electrónico como habitual punto de entrada. Mientras, otra amenaza centrada en las personas, el phishing de credenciales, fue el tipo de ataque más común, representando dos tercios de todos los mensajes maliciosos. Las campañas de Business Email Compromise (BEC), cada vez más elaboradas, también tuvieron su protagonismo en el panorama de amenazas; y aparecieron nuevas formas de engaño como la esteganografía, una técnica para ocultar contenido malicioso en imágenes y archivos de audio, tuvo la tasa de éxito más alta de todas.

Teniendo esto en cuenta, repasamos estos ataques centrados en las personas tan frecuentes en estos momentos y lo que puede hacerse para defenderse de ellos. 

  • Ataques de ransomware  Si estos incidentes aumentaron un 300% en 2020, este año han alcanzado algunos objetivos ambiciosos que han sido noticia en el mundo durante semanas. Los ataques de ransomware son un poco diferentes hoy en día. Antes el contenido malicioso llegaba directamente a la bandeja de entrada, ahora suelen presentarse como ataques en dos fases. No obstante, el correo electrónico sigue siendo el principal punto de entrada, por lo que se trata de un ataque directo a los usuarios. Actualmente, en ese primer email se entrega un malware que actúa como puerta trasera para un segundo contenido malicioso, generalmente a través de un protocolo de escritorio remoto (RDP) o un acceso a la red privada virtual (VPN). Dado que los correos electrónicos de phishing y spam sirven de acceso para distribuir ransomware, es imprescindible que todas las organizaciones den prioridad a la protección del correo electrónico entrante con filtros avanzados y detección de amenazas. Esa solución debe detectar y poner en cuarentena los archivos adjuntos, documentos y URLs maliciosas antes de que lleguen al usuario.
  • Business Email Compromise (BEC) – No es nada nuevo, estos ataques ya estaban en el radar del FBI en 2016, cuando se estimó que habían costado a las empresas globales unos 3.100 millones de dólares. Solo el año pasado costó a sus víctimas casi 2.000 millones de dólares en pérdidas declaradas, siendo responsable del 44% de todas las pérdidas por ciberdelincuencia. Este marcado aumento de las pérdidas es indicativo de una tendencia más amplia: el volumen de los ataques no ha crecido necesariamente, pero sí se han vuelto más centrados y se enfocan en obtener mayores beneficios. En los ataques más elaborados, los atacantes están suplantando dominios y nombres de directivos para ordenar a las víctimas que transfieran grandes sumas de dinero. Solo hace falta que funcione una vez para que sea una acción muy rentable. La lucha contra las amenazas sin contenido realmente malicioso, como las BEC, requiere visibilidad. Necesita un amplio y profundo conjunto de datos y experiencia en amenazas humanas para entrenar modelos de machine learning que detecten y detengan con precisión estos fraudes por correo electrónico en constante evolución y que no bloqueen erróneamente aquellos que no entrañan ningún peligro.
  • El éxito de la esteganografía – El año pasado, más de una de cada tres personas a las que se dirigieron estas campañas hicieron clic en el contenido malicioso. Es el índice de éxito más alto de cualquier técnica de ataque. Con contenido malicioso oculto en archivos JPEG, .wav y similares, los ataques de esteganografía no pueden detectarse a simple vista. Para evitarlos, es necesario contar con herramientas de análisis exhaustivas para escanear el correo en busca de datos anómalos o maliciosos y, por supuesto, vigilancia y precaución por parte de los usuarios. Así, al igual que las personas están en el centro de estos ataques cada vez más comunes para exponer datos confidenciales, comprometer redes e incluso transferir dinero, los expertos insisten en que estos usuarios deben estar en el centro de cualquier defensa eficaz.

Una estrategia sólida de ciberseguridad requiere hoy de un enfoque múltiple que combine personas, procesos y controles técnicos. Mediante protección del correo electrónico, análisis avanzado de amenazas, autenticación de correo electrónico y visibilidad de aplicaciones cloud, se puede bloquear la mayoría de los ataques antes de que lleguen a los empleados. También se deben crear hábitos de seguridad entre los empleados. Proporcionar formas sencillas para que informen de cualquier amenaza, como botones de un solo clic que envíen automáticamente posibles correos de phishing, al equipo de seguridad para que los analice.

Me interesa

Etiquetas Ciberseguridad

Cargando noticia...