Proofpoint analiza en su informe ‘El factor humano’ cómo ha cambiado el panorama de amenazas desde 2020

Proofpoint analiza en su informe ‘El factor humano’ cómo ha cambiado el panorama de amenazas desde 2020

Proofpoint, empresa líder en ciberseguridad y cumplimiento normativo, ha publicado su informe anual El factor humano 2021 en el que ofrece un análisis exhaustivo de cada una de las tres facetas del riesgo asociado a los usuarios (vulnerabilidad, ataques y privilegios), así como de los acontecimientos del año pasado que han transformado el panorama de amenazas. Este estudio está basado en los datos y el conocimiento obtenidos a lo largo de todo un año de investigación que comprende las amenazas detectadas, mitigadas y resueltas en uno de los registros de información más amplios que existen sobre ciberseguridad.

“Los atacantes no hackean, sino que simplemente se conectan; y las personas siguen siendo el factor más crítico hoy en día en los ciberataques. El ecosistema de amenazas ha evolucionado en el último año, y este informe indaga hasta qué punto un enfoque de la ciberseguridad centrado en las personas puede reducir los riesgos actuales”, declara Ryan Kalember, vicepresidente ejecutivo de estrategia de ciberseguridad de Proofpoint“Además del preocupante crecimiento en el volumen y la sofisticación de los ataques de ransomware y de Business Email Compromise (BEC), hemos observado grandes repuntes en métodos menos conocidos como las técnicas CAPTCHA y la esteganografía que han resultado ser sorprendentemente eficaces”.

Proofpoint analiza cada día más de 2.200 millones de mensajes de correo electrónico, 35.000 millones de URLs, 200 millones de archivos adjuntos y 35 millones de cuentas cloud. En este informe se han analizado todos estos datos a lo largo de 2020 por parte del equipo de investigadores expertos en amenazas de la compañía, revelando los riesgos y las vulnerabilidades que persisten en la actualidad:

  • El ransomware ha estado omnipresente con más de 48 millones de mensajes que contenían malware capaces de ser utilizados como punto de entrada para estos ataques. El email sigue siendo una parte crucial de estos incidentes, ya que sirve como ruta a través de la cual se distribuye gran parte del malware de primera fase con el que se descarga el ransomware.
  • El phishing de credenciales, contra particulares o empresas, ha sido con diferencia el método más habitual de ataque, siendo responsable de casi dos tercios de todos los mensajes maliciosos. El phishing de credenciales da lugar al compromiso de cuentas que puede utilizarse para lanzar otros ataques, incluyendo el robo de datos y las estafas BEC.
  • De todos los métodos de phishing (adjuntos, datos o enlaces), el adjunto ha resultado ser el más exitoso, con una media de uno de cada cinco usuarios haciendo clic en este tipo de mensajes. Esta tasa de fallo supera a los otros dos métodos de phishing combinados.
  • Aumentan los intentos de estafas BEC elaboradas. En uno de los casos detectados por Proofpoint, un único ciberdelincuente (TA2520) empleó ataques BEC para suplantar a directivos y dar así órdenes por correo electrónico a múltiples destinatarios de transferir sumas de más de un millón de dólares con motivo de una falsa adquisición empresarial. 
  • La esteganografía ha demostrado ser muy eficaz, consiguiendo que más de una de cada tres personas víctimas de estas campañas hicieran clic en los emails maliciosos. Es la mayor tasa de éxito de entre todas las tácticas de ataque. La esteganografía es la técnica que consiste en ocultar la payload maliciosa en un archivo aparentemente inofensivo, como una fotografía o un archivo de audio. Tras aterrizar en las máquinas de los usuarios, los datos ocultos se codifican y se activan.
  • Los ataques con técnicas CAPTCHA han conseguido superar en más de 50 veces el número de clics respecto al año anterior. Dado que la gente suele asociar estos CAPTCHA con las medidas antifraude en torno al teletrabajo, el 5% ha hecho clic en ellos, lo cual incrementa esta tasa de respuesta por 50.
  • Los ciberdelincuentes han usado troyanos de acceso remoto (RAT). De hecho, casi una de cada cuatro campañas de amenazas por correo electrónico ha empleado estas herramientas de software. Por ejemplo, el volumen de las amenazas con Cobalt Strike, una solución comercial de seguridad que ayuda a las organizaciones a detectar los puntos débiles del sistema, se ha disparado un 161%.
  • Una de cada cuatro campañas de ataque ha utilizado archivos ejecutables comprimidos para ocultar malware. Este método requiere que el usuario interactúe con un archivo adjunto malicioso, como una hoja de cálculo de Excel o una presentación de PowerPoint, para ejecutar la payload.

Sobre el autor