Tecnología
El ‘email’ sigue siendo la vía principal de ciberataques: registró el 55 % de las amenazas de 2022
En el análisis del año pasado se determinó que esta vía de entrada concentró el 74 % de las amenazas en 2021.
El correo electrónico se ha mantenido como la principal vía empleada por los actores de amenazas para propagar sus campañas maliciosas, ya que en 2022 lo emplearon el 55 % de los casos registrados por Trend Micro.
La compañía de ciberseguridad indicó en su informe ‘Email Threat Report: Tácticas y técnicas cibercriminales que las organizaciones deben conocer’ que bloqueó más de 146.000 millones de amenazas dirigidas a sus clientes a lo largo del año pasado.
De ellas, el ‘email’ representó el 55 % de las amenazas, por lo que se ha vuelto a convertir en el mayor vector de ataques, puesto que en el análisis del año pasado se determinó que esta vía de entrada concentró el 74 % de las amenazas en 2021.
Trend Micro bloqueó más de 79.900 millones de amenazas en 2022 solo de correo electrónico, de las que 39,9 millones eran de alto riesgo y lograron pasar por alto los filtros nativos de los proveedores de ‘email’, tal y como se indica desde la plataforma Trend Micro Cloud App Security (CAS), que detecta los ataques que ya están en progreso y los intentos de infiltración de los delincuentes.
Tendencias
En este ejercicio fue habitual el uso de adjuntos de ‘malware’ conocido frente al desconocido. Mientras que el primero fue fácil de detectar (aunque esta vez se observó un descenso en su uso del 32%) el ‘software’ desconocido, de nueva creación y de hora cero es más difícil de identificar y de defenderse contra él.
Más concretamente, CAS identificó y bloqueó 4.236.650 archivos maliciosos en 2022, esto es, un 29 % más con respecto a las cifras registradas en 2021. No fue lo único que ha crecido en cantidad, con respecto al año anterior, puesto que el número de archivos de ‘malware’ desconocidos también experimentó un crecimiento hasta los 3.757.812, esto es, un 46 % más.
Desde la organización desarrolladora de soluciones de ciberseguridad han comentado que, tras el correo electrónico, se dan puntos clave de ataque en las vulnerabilidades no parcheadas, los ataques a ‘endpoints’ y los entornos OT/IoT.
La investigación de Trend Micro también hace referencia a los denominados ataques Business Email Compromise (BEC), esto es, los que tienen como objetivo a empleados de una empresa para que divulguen información confidencial.
Los ataques BEC aumentaron hasta los 383.928 en 2022, con un crecimiento del 35 % con respecto al análisis anterior. Asimismo, la compañía ha señalado que el número de ataques detectados a través de la herramienta basada en Inteligencia Artificial (IA) Writing Style DNA ascendió a 138.894. Por último, los detectados a través del motor ‘antispam’ ascendieron a 249.034, esto es, un 66 % más que en 2021.
Trend Micro considera que “estas cifras resultan alarmantes”, puesto que este tipo de ataque se ha convertido en una amenaza que el FBI ha clasificado como más grave, incluso que el ‘ransomware’ debido a que genera pérdidas de miles de millones de euros.
El problema principal de estos ciberataques es que no contienen enlaces ni archivos adjuntos que se puedan identificar fácilmente, sino que se basan en tácticas de ingeniería social o intrusión.
A ello se suma que la IA tiende a democratizar la ciberdelincuencia, hasta el punto de que está permitiendo que actores maliciosos sin experiencia se puedan hacer con copias convincentes de BEC.
Finalmente, la compañía ha comentado que otra área en la que se han detectado muchas amenazas desconocidas es en los ataques de ‘phishing’ de credenciales. Se trata de amenazas BEC que proceden de cuentas de correo electrónicas robadas a las que los ciberdelincuentes han tenido acceso una vez han descifrado sus claves de acceso.
Este ciberataque se contó en más de 22 millones de correos electrónicos de ‘phishing’, lo que representa un aumento del 29 % con respecto a 2021, según los registros de Trend Micro.
Desde la compañía de ciberseguridad recomiendan seguir el denominado procedimiento ABC, esto es, comenzar con un análisis de seguridad para identificar en el nuevo perímetro cuáles son los puntos débiles de la organización.
A continuación, conviene bloquear y detectar amenazas de manera temprana, antes de que provoquen incidentes y, finalmente, controlar y automatizar la respuesta para que sea lo más rápida y eficiente posible.
*Con información de Europa Press