• Home /

  • Ciberseguridad /

  • El ransomware ha estado presente en más de 48 millones de mensajes de email en el último año

El ransomware ha estado presente en más de 48 millones de mensajes de email en el último año

Alberto Payo

Periodista

Guardar

E-mails/Correos electrónicos de phishing
E-mails/Correos electrónicos de phishing

El último año los ciberdelincuentes han aumentado su número y sofisticación de los ataques, con un gran foco en los de tipo ransomware. Además, en este intervalo algunas técnicas menos conocidas se han hecho más frecuentes.

Así lo señala la compañía de ciberseguridad Proofpoint en su informe anual El factor humano 2021, en el cual se han analizado la vulnerabilidad, los ataques y los privilegios, las tres facetas del riesgo asociado a los usuarios

A diario la compañía evalúa más de 2.200 millones de mensajes de correo electrónico, 35.000 millones de URLs, 200 millones de archivos adjuntos y 35 millones de cuentas cloud. Para este trabajo se ha dedicado todo un año de investigación teniendo en cuenta las amenazas detectadas, mitigadas y resueltas.

“Los atacantes no hackean, sino que simplemente se conectan; y las personas siguen siendo el factor más crítico hoy en día en los ciberataques. El ecosistema de amenazas ha evolucionado en el último año, y este informe indaga en hasta qué punto un enfoque de la ciberseguridad centrado en las personas puede reducir los riesgos actuales”, declara en un comunicado de prensa Ryan Kalember, vicepresidente ejecutivo de estrategia de ciberseguridad de Proofpoint.

“Además del preocupante crecimiento en el volumen y la sofisticación de los ataques de ransomware y de Business Email Compromise (BEC), hemos observado grandes repuntes en métodos menos conocidos como las técnicas CAPTCHA y la esteganografía que han resultado ser sorprendentemente eficaces”.

Los mayores riesgos de 2021

El estudio destaca algunos riesgos y vulnerabilidades que persisten. Estos son algunos de los datos que destaca:

  • El primero de ellos es que el ransomware ha tenido una gran penetración en el período, encontrándose en más de 48 millones de mensajes de email que contenían malware y que servían como punto de entrada.
  • El método más habitual de ataque habría sido el phising de credenciales contra particulares o empresas, copando prácticamente dos tercios de todos los mensajes maliciosos.
  • De todos los métodos de phishing (adjuntos, datos o enlaces), el adjunto ha resultado ser el más exitoso, con una media de uno de cada cinco usuarios haciendo clic en este tipo de mensajes. Esta tasa de fallo supera a los otros dos métodos de phishing combinados.
  • Las estafas BEC elaboradas han aumentado. En un caso detectado los ciberdelincuentes los usaron para suplantar a directivos y convencer a varios destinatarios de transferir sumas de dinero muy elevadas.
  • La esteganografía ha demostrado ser muy eficaz, consiguiendo que más de una de cada tres personas víctimas de estas campañas hicieran clic en los emails maliciosos. Es la mayor tasa de éxito de entre todas las tácticas de ataque. La esteganografía es la técnica que consiste en ocultar la payload maliciosa en un archivo aparentemente inofensivo, como una fotografía o un archivo de audio. Tras aterrizar en las máquinas de los usuarios, los datos ocultos se codifican y se activan.
  • Por otro lado, los ataques con técnicas CAPTCHA han conseguido sobrepasar en más de 50 veces el número de clics respecto al año anterior. Dado que la gente suele asociar estos CAPTCHA con las medidas antifraude en torno al teletrabajo, el 5% ha hecho clic en ellos, lo cual incrementa esta tasa de respuesta por 50.
  • Los ciberdelincuentes han usado troyanos de acceso remoto (RAT). De hecho, casi una de cada cuatro campañas de amenazas por correo electrónico ha empleado estas herramientas de software. Por ejemplo, el volumen de las amenazas con Cobalt Strike, una solución comercial de seguridad que ayuda a las organizaciones a detectar los puntos débiles del sistema, se ha disparado un 161%.
  • Por último, una de cada cuatro campañas de ataque ha utilizado archivos ejecutables comprimidos para ocultar malware. Este método requiere que el usuario interactúe con un archivo adjunto malicioso, como una hoja de cálculo de Excel o una presentación de PowerPoint, para ejecutar la payload.