Informe de Netskope: El phishing sigue siendo un cebo atractivo

0
54

A estas alturas, el phishing parece un concepto antiguo: El término se remonta a la década de 1990.

Sin embargo, es sorprendente que el phishing siga siendo una de las principales fuentes de captura de nombres de usuario, contraseñas, códigos de autenticación multifactoriales (MFA) y otra información sensible.

Aunque los usuarios de hoy en día son más inteligentes a la hora de detectar intentos de phishing en el correo electrónico y los mensajes de texto, es mucho más fácil atraerlos a través de enlaces de phishing en lugares menos esperados, como sitios web, blogs y aplicaciones de terceros en la nube, dijo Ray Canzanese, director de investigación de amenazas de Netskope Threat Labs.

Se trata de la nueva generación de ataques de phishing: Los actores de las amenazas están ajustando sus métodos y el phishing llega cada vez más desde todas las direcciones, según el informe trimestral de Netskope sobre la nube y las amenazas.

«El phishing no son solo correos electrónicos que dan miedo», dijo. «El phishing es un intento de alguien de acceder a tus cuentas, y lo hacen por cualquier medio».

Un phishing más inteligente
Cada trimestre, Netskope Threat Labs centra un informe en un tema específico, utilizando datos anonimizados recogidos de la Netskope Security Cloud a través de millones de usuarios en todo el mundo. El informe de este trimestre, publicado hoy, se ha centrado en el phishing entre el 1 de julio y el 30 de septiembre de 2022.

Y el informe revela que, a pesar de los controles y la formación generalizados, muchos usuarios siguen mordiendo el anzuelo del phishing. La tecnología y la formación «todavía no son suficientes para frenar la marea y el volumen de phishing que estamos viendo», dijo Canzanese. «Parece que siempre sigue subiendo el volumen».

Según la encuesta, una media de 8 de cada 1.000 usuarios de empresas hicieron clic en un enlace de phishing o intentaron acceder a contenidos de phishing. (Excepto en los servicios financieros, donde 5 de cada 1.000 usuarios accedieron a contenidos de phishing).

La reacción inicial a esto es que no es un número tan grande, dijo Canzanese. El pensamiento general sería, por ejemplo, que «8 de cada 100 habría sido mucho más aterrador».

Pero poniéndolo en contexto, en una gran empresa con 100.000 usuarios, eso se traduce en que unos 800 empleados cada trimestre son presa del phishing, dijo.

«Basta con que una persona entre ahí, introduzca sus credenciales y acabe en una situación de compromiso del correo electrónico de la empresa», dijo Canzanese.

Dos métodos principales de remisión de phishing incluyen el uso de enlaces maliciosos a través de spam en sitios web y blogs legítimos (especialmente los alojados en servicios gratuitos), y el uso de sitios web y blogs creados específicamente para promover el contenido de phishing. Estos métodos representan el mayor número de intentos de phishing con éxito (26%).

Por el contrario, aunque el correo electrónico se considera el principal mecanismo de entrega de enlaces de phishing para páginas de inicio de sesión falsas con el fin de capturar información sensible, sólo representa el 11% de las alertas de phishing. Éstas fueron remitidas desde servicios de correo web como Gmail, Microsoft Live y Yahoo.

Los más exitosos pueden ser «casi indescifrables» de los correos electrónicos reales, dijo Canzanese, porque ya han logrado pasar los filtros de spam.

¿Parece legítimo? No siempre
Mientras tanto, el acceso a las aplicaciones de terceros es omnipresente, lo que supone una inmensa superficie de ataque, y las amenazas de phishing están empezando a aprovechar las relaciones de acceso de terceros, normalmente con tasas de éxito muy altas, dijo Canzanese.

Además, se espera que aumenten las aplicaciones falsas, especialmente las relacionadas con la oficina, la colaboración y la seguridad. Los atacantes ya han creado aplicaciones que imitan a las legítimas en estas categorías, y los ataques de credenciales están comenzando a aprovechar el acceso a aplicaciones de terceros utilizando aprobaciones de aplicaciones OAuth.

«Las aplicaciones falsas resultan ser una buena forma de eludir la MFA», dijo Canzanese. «Activar la MFA no te defenderá de estas apps falsas».

La gente está acostumbrada a hacer clic en «sí» cuando reciben una ventana emergente de lo que legítimamente parece ser Office 365, por ejemplo, o aplicaciones de Microsoft que utilizan todos los días.

De media, las organizaciones concedieron a más de 440 aplicaciones de terceros acceso a sus datos y aplicaciones de Google.

Más del 44% de las aplicaciones de terceros que acceden a Google Drive tienen acceso a datos sensibles o a todos los datos de Google Drive del usuario.

Además, la geografía juega un papel en la susceptibilidad: Oriente Medio es más del doble de la media, por ejemplo, mientras que África está un 33% por encima de la media. En muchos casos, los atacantes suelen utilizar el miedo, la incertidumbre y la duda para diseñar señuelos de phishing; también intentan sacar provecho de las principales noticias, como los problemas políticos, sociales y económicos que afectan a Oriente Medio.

Desconfíe de los intentos de phishing de última generación cuando navegue por Internet
Los atacantes se están volviendo «muy persistentes y muy inteligentes», dijo. Entienden que «la gente está acostumbrada a tener la guardia alta en ciertas circunstancias y baja en otras».

Los atacantes alojan estos sitios web principalmente en servidores de contenido (22%), seguidos de dominios recién registrados (17%).

Además, en las redes sociales, los atacantes utilizan cada vez más mensajes directos o publicaciones que enlazan con páginas de phishing.

Éstas «suelen ser muy atractivas», dice Canzanese, al igual que las encuestas emergentes en Instagram. Del mismo modo, cada vez hay más casos de personas que reciben llamadas telefónicas «alertando» de que hay un problema crítico con una de sus cuentas (ya sea bancaria, de redes sociales o de plataformas que utilizan para trabajar).

«No basta con tener cuidado al mirar el correo electrónico», dijo Canzanese. «Hay que tener la guardia y las defensas altas básicamente cuando se hace cualquier cosa en Internet».

MFA – y más allá
La AMF es esencial; la falta de ella es una simple estratagema para los atacantes, dijo Canzanese. Además, dijo, las organizaciones están aprovechando los tokens MFA de hardware, como un USB que se conecta a una máquina y debe ser tocado físicamente por el usuario.

«Esto supone otro obstáculo para que los atacantes entren en las aplicaciones», dijo.

Sin embargo, los astutos actores de las amenazas también están encontrando soluciones a este problema: A menudo actúan inmediatamente después de introducir el nombre de usuario y la contraseña, o envían repetidamente notificaciones MFA hasta que el usuario acepta.

En última instancia, se trata de estar atento, ser escéptico y estar en guardia, y no aceptar ciegamente los enlaces, dijo Canzanese. Si los usuarios son precavidos, deberían aplicar la MFA a sus cuentas más importantes, sugirió, incluidas las de trabajo o las bancarias.

En pocas palabras, «hay que mantenerse al día con la formación, seguir mejorando la tecnología», dijo Canzanese. «No es un problema que vaya a desaparecer».

Fuente WEB | Editado por CambioDigital OnLine

Custom Text
Artículo anteriorFerrero supera a Zuckerberg en el ranking de multimillonarios del mundo
Artículo siguienteFacebook abre el modo profesional a los creadores de contenidos