Informe de Microsoft revela que el phishing es el ataque predilecto de los ciberdelincuentes

En 2019, Microsoft bloqueó más de 13 mil millones de correos maliciosos y sospechosos, de los cuales más de mil millones eran direcciones web (URL) creadas con el único fin de lanzar un ataque de phishing para robar credenciales. El 73% de las organizaciones indicaron que tuvieron fugas de datos confidenciales y de información en los últimos 12 meses.

Microsoft presentó su Reporte de Defensa Digital, el cual analizó las tendencias en ciberseguridad del 2019. El informe señala de manera clara que los cibercriminales incrementaron con rapidez su grado de sofisticación a lo largo del último año, con técnicas que dificultan aún más su detección y amenazan incluso a los más expertos.

Además de ataques más sofisticados, los delincuentes cibernéticos muestran una clara preferencia por ciertas técnicas, con cambios notorios hacia el robo de credenciales y el ransomware, así como un enfoque cada vez mayor en los dispositivos del Internet de las Cosas (IoT). Algunas de las estadísticas más importantes respecto a estas tendencias son:

• En 2019, Microsoft bloqueó más de 13 mil millones de correos maliciosos y sospechosos, de los cuales más de mil millones eran direcciones web (URL) creadas con el único fin de lanzar un ataque de phishing para robar credenciales.

• El ransomware fue la razón predominante detrás de las actividades de respuesta a incidentes de Microsoft entre octubre de 2019 y julio de 2020.

• Las técnicas de ataque más comunes utilizadas por los atacantes a gobiernos en el último año son la exploración, el robo de credenciales, el malware y la explotación de las Redes Virtuales Privadas (VPN).

• Las amenazas relacionadas con IoT se expanden y evolucionan de manera constante. En el primer semestre del 2020, hubo un aumento de casi 35% en el volumen total de ataques respecto al segundo semestre del 2019.

“Debido a la mayor sofisticación de los ataques durante el año pasado, es más importante que nunca que tomemos medidas para establecer un nuevo “reglamento de tránsito” para el ciberespacio: que todas las organizaciones, sean agencias gubernamentales o empresas privadas, inviertan en gente y en tecnología para ayudar a detener los ataques, y que las personas se enfoquen en lo elemental, incluidas actualizaciones de seguridad periódicas, políticas estrictas de respaldo y, en especial, autenticación multifactorial”, indica Alex Pessó, director de Asuntos Públicos y Legales de Microsoft Chile. “Nuestro país está al debe en materia legislativa de ciberseguridad y los ataques recientes tanto a la banca como al gobierno demuestran que es más urgente que nunca una normativa clara para combatir estos ataques”, reafirmó el ejecutivo.

Los grupos delictivos evolucionan sus técnicas
Los grupos delictivos son habilidosos y perseverantes. Se han vuelto expertos en evolucionar sus técnicas para incrementar su índice de éxito, ya sea al experimentar con diferentes carnadas, ajustar los tipos de ataques que ejecutan o encontrar maneras nuevas de ocultar su trabajo. Esto quedó demostrado con la pandemia del COVID-19, durante la cual se aprovecharon de la curiosidad y necesidad de información de las personas para enmascarar sus ataques.

En años pasados, los delincuentes cibernéticos se enfocaban en los ataques de malware, pero recientemente han cambiado su predilección por los ataques de phishing (~70 %) como una manera más directa de cumplir su objetivo de robo de credenciales. Para engañar a las personas con el fin de que proporcionen sus credenciales, los atacantes por lo general envían correos electrónicos con el nombre de marcas populares y de acuerdo con nuestra telemetría de Office 365, las marcas más utilizadas en estos ataques son Microsoft, UPS, Amazon, Apple y Zoom.

Trabajar desde casa presenta nuevos desafíos
Es importante considerar que el factor humano es fundamental en los equipos de seguridad para analizar las amenazas y la ingeniería social de los atacantes. Según datos de Microsoft, el 73% de los directores de seguridad de la información indicaron que su organización había tenido fugas de datos confidenciales y de información en los últimos 12 meses, y que planean gastar más en tecnología para mitigar el riesgo de infiltración frente a la pandemia del COVID-19.

Durante el primer semestre del 2020, se vio un incremento en ataques basados en identidad que emplean fuerza bruta para acceder a las cuentas empresariales. Esta técnica de ataque utiliza adivinación sistemática, listas de contraseñas, credenciales volcadas en ataques anteriores y otros métodos similares para autenticarse por la fuerza en un dispositivo o servicio.

El ransomware continúa extendiéndose como una de las mayores amenazas
Los patrones de ataque demuestran que los delincuentes cibernéticos saben que habrá periodos de pausa, como las vacaciones navideñas, que afectarán la capacidad de una organización de realizar cambios (como instalar parches) para fortalecer sus redes. Asimismo, saben que existen necesidades empresariales que obligarán a las organizaciones a pagar el rescate para evitar la interrupción de sus operaciones, tales como los ciclos de facturación en las industrias de salud, legal y financiera.

Los atacantes han explotado la crisis del COVID-19 para disminuir el tiempo que permanecen dentro del sistema de la víctima (al comprometerlo, extraer datos y, en algunos casos, pedir rescate), en apariencia porque piensan que habrá mayor disposición a pagar como resultado de la pandemia. En ciertos casos, los delincuentes cibernéticos lograron entrar a la red y cobrar el rescate en menos 45 minutos.

Para lograr frenar los ciberataques, es necesario adoptar un enfoque comunitario en torno a la ciberseguridad en el cual se requiere de la participación de los legisladores, la comunidad empresarial, las agencias gubernamentales y, de manera principal, las personas. Tras los resultados de este informe, Microsoft propone las siguientes recomendaciones para mejorar la seguridad y resiliencia de las organizaciones:

1. Adoptar autentificación multifactor: Sin acceso al factor adicional, el atacante no puede acceder a la cuenta o al recurso protegido aún cuando logre identificar la contraseña principal de una persona.

2. Olvidar las contraseñas: Preferir accesos sin contraseñas como autentificación facial, huellas digitales o códigos PIN. Y si una organización no puede dejar atrás las contraseñas, se recomiendan sistemas que entreguen claves aleatorias y no personales de cada colaborador.

3. Higiene del correo electrónico: El 90% de los ciberataques parten en un correo, por lo que es necesario contar con plataformas que filtren y verifiquen enlaces y correos a medida que van llegando.

4. Modernizar arquitecturas VPN: La mayoría de las organizaciones han transferido cantidades significativas de cargas de trabajo a la nube, por lo que no es necesario apuntar el 100% del tráfico al concentrador de VPN corporativo. Un túnel dividido permite que el tráfico de la nube se conecte a los recursos de la nube de forma segura, lo que reduce la carga y la sobrecarga en la VPN corporativa.

5. Mantener actualizados aplicaciones y sistemas: Los proveedores realizan continuamente mejoras y correcciones de seguridad, por lo que es importante asegurarse de que las aplicaciones o plataformas utilizan las versiones más actualizadas.

Menu