Aumentan los ataques de phishing hasta en un 400% en el sector comercio

Según el estudio 2022 ThreatLabz Phishing Report, que muestra que el phishing continúa al alza y ha aumentado un 29% a nivel global.

Guardar

Campañas de e-mails de phishing
Campañas de e-mails de phishing

El phishing es, desde siempre, una de las principales ciberamenazas y en los últimos doce años ha mantenido su tendencia al alza. Así lo pone de manifiesto el estudio "2022 ThreatLabz Phishing Report", elaborado por la compañía de ciberseguridad Zscaler a partir de los datos globales sobre esta modalidad de ataque procedentes de su nube de seguridad. Para identificar las amenazas emergentes y rastrear a los ciberdelincuentes de todo el mundo, el equipo de investigación ThreatLabz de Zscaler ha analizado los datos de más de 200.000 millones de transacciones diarias y 150 millones de ataques diarios bloqueados.

Según ha concluido, los ataques de phishing han aumentado un 29% en comparación con años anteriores, siendo las compañías de comercio minorista y mayorista las más afectadas, con una amplia diferencia. Tanto unas como otras han visto como los ataques de phishing contra ellas se ha disparado en más de un 400% frente al año anterior, lo que supone el mayor incremento entre todas las industrias analizadas. A estas empresas les siguen el sector financiero y el de las administraciones públicas, cuyas firmas sufrieron un crecimiento medio de más del 100% en los ataques que apuntaron contra ellas. Por el contrario, otros sectores experimentaron un descenso frente al año pasado. El más notable se registró en los servicios, con una caída del 59%, mientras que en el sector servicios descendieron en un 33%.

Un problema global, potenciado por el phishing-as-a-service

Al igual que en los sectores, los ataques de phishing tampoco se repartieron uniformemente entre los distintos países del mundo. El más amenazado durante el 2021 fue Estados Unidos, acaparando más del 60% de todos los ataques de phishing bloqueados por la nube de seguridad de Zscaler. Los siguientes países con mayor número de ataques son Singapur, Alemania,  Países Bajos y Reino Unido.

Mejor suerte tuvieron los Países Bajos, donde disminuyeron un 38% siendo este un descenso que puede ser resultado de la nueva legislación que ha elevado las penas para el fraude online.

Por otra parte, el informe refleja que los principales vectores de phishing, como el que se difunde a través de SMS (smishing), están ganando terreno más rápidamente que otras vías, ya que los usuarios se muestran más prudentes ante correos electrónicos sospechosos. Además, advierte que el crecimiento del phishing está directamente vinculado a las opciones de "phishing como servicio", que en la dark web ofrecen herramientas de ataque previamente construidas y que disminuyen las barreras de entrada para los delincuentes. En este sentido, avisa que el phishing-as-a-service es la principal fuente de ataques que afecta a las industrias críticas y a los consumidores de todo el mundo y subraya la urgencia de adoptar un modelo de seguridad de confianza cero.

"Los ataques de phishing están afectando a las empresas y a los consumidores con una alarmante frecuencia, complejidad y amplitud, y el aumento del phishing como servicio facilita más que nunca el lanzamiento de estos ataques por parte de actores no sofisticados. Nuestro informe anual destaca cómo los cibercriminales continúan incrementando el uso del phishing como base para penetrar en las organizaciones con el fin de introducir ransomware o robar datos sensibles", ha afirmado Deepen Desai, CISO y vicepresidente de Operaciones e Investigación de Seguridad de Zscaler.

"Para defenderse contra los ataques avanzados de phishing, las organizaciones deben impulsar una estrategia defensiva múltiple que tenga su origen en una plataforma de confianza cero nativa de la nube y que unifique la inspección SSL completa con la detección impulsada por IA/ML para detener los intentos de phishing más sofisticados y los kits de phishing, la prevención del movimiento lateral y el engaño integrado para limitar el radio de explosión de un usuario comprometido, los controles proactivos para bloquear los destinos de alto riesgo, como los dominios recién registrados de los que suelen abusar los actores de la amenaza, y la DLP on-line para protegerse contra el robo de datos".