Dos tercios de todas las infracciones de 2022 se debieron al phishing selectivo

Los ataques de phishing dirigido representan solo el 0,1 % de todos los ataques basados ​​en correo electrónico, pero son responsables de dos tercios de todas las infracciones, descubrió Barracuda Networks.

En un informe publicado el 24 de mayo de 2023, el proveedor de seguridad basado en la nube Barracuda compartió los resultados de una encuesta de profesionales de TI sobre su experiencia con el phishing selectivo y el análisis de 50 000 millones de correos electrónicos de 3,5 millones de buzones de correo, que incluían alrededor de 30 millones de correos electrónicos de phishing selectivo. .

Descubrió que, de las 1350 organizaciones encuestadas, la mitad había sido víctima de un ataque de phishing selectivo en 2022, mientras que una cuarta parte tenía al menos una cuenta de correo electrónico comprometida a través de una apropiación de cuenta.

De los sujetos a un ataque exitoso de phishing selectivo, el 55 % informó que las máquinas estaban infectadas con malware o virus, mientras que el 49 % y el 48 %, respectivamente, informaron que les habían robado datos confidenciales o detalles de inicio de sesión. Otro 39 % reportó pérdidas monetarias directas como resultado de la suplantación de identidad (spear phishing).

“Aunque el phishing selectivo es de bajo volumen, con sus tácticas de ingeniería social y dirigidas, la técnica conduce a una cantidad desproporcionada de infracciones exitosas, y el impacto de un solo ataque exitoso puede ser devastador”, dijo Fleming Shi, director de tecnología de Barracuda. .

“Para ayudar a mantenerse a la vanguardia de estos ataques altamente efectivos, las empresas deben invertir en soluciones de protección contra robo de cuentas con capacidades de inteligencia artificial. Dichas herramientas tendrán una eficacia mucho mayor que los mecanismos de detección basados ​​en reglas. La eficacia mejorada en la detección ayudará a detener el phishing selectivo con una respuesta reducida necesaria durante un ataque”.

Más contenido para leer:  Verizon Business, Zebra Technologies team to accelerate private 5G

Barracuda agregó que el phishing selectivo era un problema aún mayor para las organizaciones con más del 50 % de su fuerza laboral trabajando de forma remota. Por ejemplo, aquellas empresas con más del 50 % de los empleados que trabajan de forma remota informaron 12 correos electrónicos sospechosos por día, en comparación con nueve para aquellas con menos del 50 % de la fuerza laboral remota.

Las empresas con más trabajadores remotos también informaron que les lleva más tiempo detectar y responder a los incidentes de seguridad del correo electrónico, aunque la detección de amenazas sigue siendo un problema generalizado, ya que se necesitan 43 horas en promedio para detectar el ataque y otras 56 horas en promedio para responder y remediar una vez que se detecta un ataque.

En términos de los principales tipos de ataques de spear-phishing que se llevaron a cabo, el 47 % giró en torno a estafar a las personas con información personal confidencial, como detalles de cuentas bancarias, tarjetas de crédito y números de seguro social, mientras que el 42 % fueron intentos de suplantación de marca que buscaban cosechar información de la cuenta de las personas.

Otro 8 % de los ataques involucró el compromiso de una cuenta comercial, donde los estafadores se hacen pasar por un empleado, socio, proveedor u otra persona de confianza en un correo electrónico para solicitar transferencias electrónicas o información de identificación personal, mientras que el 3 % utilizó técnicas de extorsión.

El informe señaló que las organizaciones más grandes mencionaron la falta de automatización como el principal obstáculo para evitar una respuesta más rápida a los incidentes de seguridad.

Más contenido para leer:  Executive interview: ManageEngine president Rajesh Ganesan on the ‘three Ws’ of digital change

“Las empresas más pequeñas citan razones adicionales casi por igual, incluida la falta de previsibilidad (29 %), conocimiento entre el personal (32 %) y herramientas de seguridad adecuadas (32 %)”, dijo.

“Las empresas más pequeñas parecen estar todavía en el proceso de adoptar las herramientas adecuadas y parecen tener dificultades para contratar y retener personal capacitado. Una vez que las organizaciones cuentan con las personas, los procesos y la tecnología adecuados, pueden aprovechar los aceleradores disponibles para acelerar el trabajo de respuesta, incluida la automatización”.

Barracuda también notó una diferencia en la frecuencia del phishing selectivo entre diferentes proveedores de correo electrónico, con el 57 % de las organizaciones que utilizan Gmail informando un ataque exitoso de phishing selectivo, en comparación con el 41 % de las que utilizan Microsoft.

“En el entorno de Microsoft, hay muchas opciones de seguridad disponibles para superponer, lo que proporciona una mejor protección”, dijo.

En marzo de 2023, la empresa de seguridad de correo electrónico Egress descubrió que el 92 % de las organizaciones habían sido víctimas de un ataque de phishing exitoso en sus entornos de Microsoft 365 durante el año pasado, y otro 98 % de los gerentes de seguridad cibernética expresaron su frustración con la puerta de enlace de correo electrónico seguro (SEG). tecnologías

Recomendó implementar soluciones integradas de seguridad de correo electrónico en la nube (ICES) que utilizan seguridad basada en el comportamiento para detectar anomalías en las acciones de las personas para detectar y detener amenazas avanzadas de phishing.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales