Los ataques centrados en personas más frecuentes y cómo combatirlos

Alberto Payo

Periodista

Guardar

Los ciberataques se mantienen en alza
Los ciberataques se mantienen en alza

En el último año y medio los ciberdelincuentes han visto cómo la pandemia y el auge del trabajo en remoto les proporcionaban entornos muy idóneos para perpetrar sus ataques. Además, han incrementado sus amenazas hacia las personas en lugar de apuntar a las infraestructuras, como una vía para acceder a las organizaciones.

Con tantas amenazas que requieren interacción humana, el ciberdelincuente moderno ya no necesita hackear para entrar en una organización. En la mayoría de los casos, una vez que han obtenido acceso a los datos que necesitan, simplemente pueden entrar iniciando sesión”, comenta en un comunicado Nuria Andrés, estratega de ciberseguridad para España en Proofpoint.

Los individuos son el objetivo principal de estos ataques cada vez más comunes para exponer datos confidenciales, comprometer redes e incluso transferir dinero, por ello desde la firma insisten en que estos usuarios también deben estar en el centro de cualquier defensa eficaz.

Proofpoint aconseja que, hoy en día, crear una estrategia sólida de ciberseguridad requiere de un enfoque múltiple que combine personas, procesos y controles técnicos. La idea es que combinando protección del email, análisis avanzado de amenazas, autenticación de correo electrónico y visibilidad de aplicaciones cloud, se puede bloquear la mayoría de los ataques antes de que lleguen a los empleados.

También se deben crear hábitos de seguridad entre los empleados y ofrecerles vías sencillas para que informen de cualquier amenaza al equipo de seguridad para que los analice.

La compañía de seguridad ha querido hacer un repaso por los principales ataques centrados en personas y cómo defenderse de ellos:

Ataques de ransomware

Si estos incidentes aumentaron un 300% en 2020, este año han alcanzado algunos objetivos ambiciosos que han sido noticia en el mundo durante semanas. Los ataques de ransomware son un poco diferentes hoy en día. Antes el contenido malicioso llegaba directamente a la bandeja de entrada, ahora suelen presentarse como ataques en dos fases. No obstante, el correo electrónico sigue siendo el principal punto de entrada, por lo que se trata de un ataque directo a los usuarios. Actualmente, en ese primer email se entrega un malware que actúa como puerta trasera para un segundo contenido malicioso, generalmente a través de un protocolo de escritorio remoto (RDP) o un acceso a la red privada virtual (VPN).

Dado que los emails de phishing y spam sirven de acceso para distribuir ransomware, es imprescindible que todas las organizaciones den prioridad a la protección del correo electrónico entrante con filtros avanzados y detección de amenazas. Esa solución debe detectar y poner en cuarentena los archivos adjuntos, documentos y URLs maliciosas antes de que lleguen al usuario.

Business Email Compromise (BEC)

Estos ataques ya estaban en el radar del FBI en 2016, cuando se estimó que habían costado a las empresas globales unos 3.100 millones de dólares. Solo el año pasado costó a sus víctimas casi 2.000 millones de dólares en pérdidas declaradas, siendo responsable del 44% de todas las pérdidas por ciberdelincuencia. Este marcado aumento de las pérdidas es indicativo de una tendencia más amplia: el volumen de los ataques no ha crecido necesariamente, pero sí se han vuelto más centrados y se enfocan en obtener mayores beneficios. En los ataques más elaborados, los atacantes están suplantando dominios y nombres de directivos para ordenar a las víctimas que transfieran grandes sumas de dinero. Solo hace falta que funcione una vez para que sea una acción muy rentable.

La lucha contra las amenazas sin contenido realmente malicioso, como las BEC, requiere visibilidad. Necesita un amplio y profundo conjunto de datos y experiencia en amenazas humanas para entrenar modelos de machine learning que detecten y detengan con precisión estos fraudes por correo electrónico en constante evolución y que no bloqueen erróneamente aquellos que no entrañan ningún peligro.

El éxito de la esteganografía

El año pasado, una de cada tres personas a las que se dirigieron estas campañas hicieron clic en el contenido malicioso. Es el índice de éxito más alto de cualquier técnica de ataque. Con contenido malicioso oculto en archivos JPEG, .wav y similares, los ataques de esteganografía no pueden detectarse a simple vista. Para evitarlos, es necesario contar con herramientas de análisis exhaustivas para escanear el correo en busca de datos anómalos o maliciosos y, por supuesto, vigilancia y precaución por parte de los usuarios.