Los usuarios constituyen la variable más crítica en el escenario de las ciberamenazas actuales. Esta es la principal conclusión extraída de la presentación del informe El factor humano 2021. Ciberseguridad, ransomware y estafas por correo electrónico en un año que cambió el mundo, elaborado por Proofpoint. Este análisis se realiza de forma anual desde el […]
Dirigentes Digital
| 28 sep 2021
Los usuarios constituyen la variable más crítica en el escenario de las ciberamenazas actuales. Esta es la principal conclusión extraída de la presentación del informe El factor humano 2021. Ciberseguridad, ransomware y estafas por correo electrónico en un año que cambió el mundo, elaborado por Proofpoint. Este análisis se realiza de forma anual desde el año 2014 y la información que ha sido dada a conocer recientemente corresponde a los datos obtenidos en 2020, un periodo en el que el principal objetivo de los ciberdelincuentes ha dejado de ser la infraestructura para pasar a centrarse en las personas.
En este sentido, durante la exposición del mismo han indicado que, para que los profesionales encargados de esta materia puedan prevenir, detectar y responder ante estas amenazas, necesitan conocer cuál es el riesgo asociado a los usuarios. Es decir, en qué situaciones son más vulnerables, qué técnicas utilizan y cuál es el daño potencial al que se expone una empresa cuando alguien roba las credenciales y compromete el acceso a sistemas y datos.
Respecto a este último punto, destacan que, de forma general, lo llevan a cabo atacando directamente a las personas, gracias a la gran cantidad de información personal que existe en Internet: “Con un clic de ratón sabemos el rol que tiene una persona en LinkedIn, pero vía Facebook, Twitter o TikTok podemos saber si a un individuo le gusta la caza, la pesca o el submarinismo”, de forma que el ciberdelincuente puede lanzar un email de phishing para tratar de robar las credenciales, apuntan.
Por su parte, también están cobrando cada vez más importancia los métodos indirectos, entre los que despuntan los ataques a la cadena de proveedores, aprovechándose de que, debido al reducido tamaño de algunos de estos, no siempre cuentan con estrategias de ciberseguridad, tiempo y recursos para concienciar a sus empleados. Uno de los casos más habituales que ocurre en la actualidad es el secuestro de hilos de correos electrónico que han aumentado un 18% respecto al año anterior. Así, después de llevar a cabo este robo, los delincuentes crean un dominio parecido al del proveedor en el que únicamente cambia algún elemento poco llamativo como el duplicado de una letra y, desde ese dominio falso, lanzan el hilo de correos secuestrados a la víctima final.
En este panorama, la ingeniería social se posiciona como la técnica predominante a la hora de lanzar un ciberataque. De este modo, el informe distingue fundamentalmente tres maneras con las que los delincuentes se aprovechan de las personas. En primer lugar, intentan que la víctima ejecute algún tipo de código del atacante para introducir más tarde el ransomware. Después, procuran que el usuario facilite credenciales al infractor para que este pueda iniciar ataques internos dentro de la organización, a proveedores o, incluso, filtrar datos de naturaleza sensible. Y, por último, a través de transferencias de fondos o datos al atacante.
En esta línea, el phishing es el método más frecuente con el que se intenta robar las credenciales y, dentro de esta variante, el ‘uso de adjuntos’ ha demostrado ser el más “eficaz”, por delante de otras plantillas como los ‘enlaces’ o la ‘introducción de datos’ que comenta el informe. De media, una de cada cinco personas que recibe un mensaje con un ataque a través de un archivo adjunto hace clic, una cifra que, además, supera la combinación de los otros dos métodos.
Por otro lado, la principal puerta de entrada del ransomware y del malware sigue siendo el correo electrónico. Ahora bien, explican que los criminales han cambiado su modus operandi. En 2016 comenzó a llamar la atención por colarse en el buzón de entrada de los usuarios, mientras que, en la actualidad, en lugar de introducir el ransomware en el buzón de entrada, lo que hacen es penetrar el malware que, a posteriori, se encargará de colar el ransomware. De esta manera, el cambio de estrategia consiste en que, en vez de buscar una distribución masiva del ransomware y pequeños pagos, los delincuentes se están embarcando en “campañas de caza mayor”. Es decir, ahora tratan de hacer daño a compañías con capacidad económica financiera que tenga mucho que perder para que, así, también tenga más motivos para pagar.
La ciberconciencia crece entre los trabajadores
“Los datos son un pilar trascendental en el presente y futuro”