Los ciberdelincuentes están perfeccionando sus estrategias para atacar empresas vulnerables. El Informe de Siniestros Cibernéticos 2024 de Stoïk señala que los correos electrónicos corporativos comprometidos se han convertido en el principal vector de ataque de siniestros cibernéticos en 2024 (30%), y supera al fraude por transferencia, al compromiso de activos internos y al ransomware. Este, sin embargo, sigue siendo el más temido por su impacto económico.
El 95% de las cuentas comprometidas pertenecen a entornos de Microsoft 365 (M365), mientras que no se registraron incidentes en Google Workspace ni en sistemas de correo electrónico local. Este predominio de M365 se explica por su amplia adopción entre las empresas, pero también pone de manifiesto la necesidad de implementar medidas de seguridad adecuadas, como la autentificación multifactor (MFA), ausente en el 100% de los casos de compromiso. En cuanto al 5% restante, corresponde a correos en línea como OVH u Orange/Wanadoo.
Juegos Olímpicos
Los grandes eventos deportivos, como los Juegos Olímpicos y Paralímpicos que se celebraron en París el pasado año, han demostrado ser momentos especialmente propicios para los ataques de phishing. El coste medio global de una filtración de datos asciende a 4,88 millones de dólares en 2024, según un reciente informe de IBM. Así, en el caso de los últimos JJOO, los ciberdelincuentes aprovechaban la ocasión para enviar correos fraudulentos, generados con la ayuda de inteligencia artificial, que imitaban fielmente las comunicaciones oficiales, ofreciendo entradas a precios atractivos e incitando a compartir información personal.
Stoïk realizó una campaña de concienciación entre sus asegurados durante los JJOO de París. La simulación, realizada con los colores y el diseño oficial de los JJOO, demostró que un 45% de los destinatarios abrió uno de estos correos, mientras que el 33% compartió sus datos personales. En comparación, otras campañas de phishing simuladas realizadas ese mismo año sin relación con eventos deportivos obtuvieron tasas de divulgación de información del 10%, evidenciando su impacto en la efectividad de los ataques.
Detección tardía de cuentas comprometidas
Uno de los mayores desafíos que enfrentan las empresas es la detección tardía de cuentas de correo comprometidas. En muchos casos, estas intrusiones no se identifican hasta varias semanas o incluso meses después de haberse producido, lo que permite a los atacantes operar sin restricciones durante un largo periodo. Esto les da tiempo suficiente para robar datos sensibles, crear cuentas maliciosas con nombres de dominio similares y realizar ataques de suplantación de identidad cada vez más sofisticados, sin levantar sospechas inmediatas entre sus víctimas.
Para mitigar estos riesgos, las empresas pueden adoptar medidas concretas que refuercen la seguridad de sus sistemas. Entre ellas, implementar un sistema de doble validación para cualquier cambio en información bancaria o pagos superiores a una determinada suma, lo que dificulta intentos de fraude financiero. Además, es esencial contar con un sistema de registro de logs que permita conservar pistas clave sobre actividades sospechosas. Estos registros son fundamentales para facilitar las investigaciones tras una intrusión y garantizar una respuesta más efectiva frente a los ataques.