El informe “El factor humano” de Proofpoint analiza las nuevas ciberamenazas

La empresa de ciberseguridad Proofpoint ha hecho público su informa “El factor humano 2021”, donde plasma un exhaustivo análisis sobre vulnerabilidad, ataques y privilegios, los tres elementos del riesgo asociado a los usuarios, en relación con el cambio operado durante los últimos meses en el panorama de las amenazas electrónicas, contenidas en uno de los más amplios registros existentes sobre ciberseguridad.

El título del informe, “El factor humano 2021”, se refiere al elemento más crítico en los ataques cibernéticos: las personas. De esta forma al centrarse en este elemento el ecosistema de las amenazas ha evolucionado a lo largo del último año, y como explica Ryan Kalember, vicepresidente ejecutivo de estrategia de ciberseguridad de Proofpoint, al centrarse el informe en las personas se puede reducir los riesgos actuales.

Junto a los ataques de ransomware y de Business Email Compromise (BEC), se ha observado un importante incremento en métodos menos conocidos como las técnicas CAPTCHA y la esteganografía, que han obtenido resultados sorprendentemente eficaces.

Para confeccionar este informe Proofpoint ha condensado su experiencia, habiendo analizado cada día más de 2.200 millones de mensajes de correo electrónico, 35.000 millones de URLs, 200 millones de archivos adjuntos y 35 millones de cuentas en la Nube.

Riesgos y vulnerabilidades

Del análisis de estos datos llevado a cabo durante 2020 se ha extraído la conclusión sobre cuáles son los riesgos y vulnerabilidades que persisten en la actualidad:

  • Ransomware: El email sigue siendo una parte esencial de estos incidentes, al ser la ruta por la que llega gran parte del malware de primera fase a través del que se descarga el ransomware, que ha contabilizado más de 48 millones de mensajes conteniéndolo.
  • Phishing de credenciales: Utilizado tanto como contra particulares como contra empresas, se ha convertido en el método más habitual de ataque, con casi dos tercios de todos los mensajes maliciosos. Aprovecha vulnerablidades de cuentas como base para ejecutar otros ataques, incluyendo el robo de datos y estafas BEC.
  • Archivos adjuntos: Es el método más exitoso de phishing (remisión por email de archivos adjuntos, datos o enlaces), con una media de uno de cada cinco usuarios haciendo clic en este tipo de mensajes.
  • Business Email Compromise (BEC): Supone suplantar a directivos, remitiendo comunicaciones por correo electrónico a múltiples destinatarios en los que se ordena efectuar transferencias de importantes sumas con motivo de una falsa adquisición empresarial.
  • Esteganografía: Consiste en ocultar la instrucción maliciosa en un archivo aparentemente inofensivo, como una fotografía o un archivo de audio. Tras ser descargado en los equipos de los usuarios, los datos ocultos se codifican y se activan. Es la técnica más exitosa puesto que una de cada tres víctimas hace click en los emails maliciosos.
  • Técnicas CAPTCHA: Ha superado en más de 50 veces el número de clicks con respecto a 2020. Se aprovecha de la confianza que producen los CAPTCHA en aspectos de seguridad.
  • Troyanos de acceso remoto (RAT): Presente en una cuarta parte de las amenazas que llegan por correo electrónico.
  • Archivos ejecutables comprimidos para ocultar malware: Funciona sólo si se cuenta con la interacción del receptor, que deberá interactuar con un archivo adjunto malicioso, contenido en una hoja de cálculo de Excel o una presentación de PowerPoint.
Antonio Rentero

Recent Posts

Samsung y su inteligencia artificial buscan respaldar a las pymes en España

Desde Samsung destacan la relevancia de los nuevos dispositivos con IA para mejorar las operativas…

11 horas ago

La privacidad, el talento y los presupuestos, tres desafíos para la innovación

Un 68 % de los profesionales encuestados por Dell Technologies teme que la IA generativa…

12 horas ago

Snowflake lanza Arctic

Arctic, de Snowflake, es un LLM empresarial con licencia Apache 2.0 que establece un estándar…

13 horas ago

HPE Aruba Networking anuncia nuevos puntos de acceso WiFi 7

Sus soluciones son capaces de utiliza por completo las bandas de 5 y 6 GHz,…

15 horas ago

Lenovo ahonda en la era de la inteligencia artificial con tres PC ThinkCentre M75

Introduce los ordenadores ThinkCentre M75t Gen 5, ThinkCentre M75s Gen 5 y ThinkCentre M75q Gen…

15 horas ago

CrowdStrike Falcon XDR incluirá los servicios de IA de NVIDIA

CrowdStrike y NVIDIA se unen para prevenir problemas con la creación de modelos de seguridad…

16 horas ago