Calendario Colombia
Evaluación de Productos
Guía para Periodistas
Hora Legal en Colombia
Microsoft Office 365 entre los más vulnerables por el phishing |
Opinión | |||
Jueves, 04 de Julio de 2019 05:00 | |||
Dentro de las modernas campañas de phishing 2019: Microsoft Office 365 entre los más vulnerables Hoy en día, el phishing no se trata de volumen. Estas amenazas de correo electrónico ahora están sintonizadas para engañar con éxito a un objetivo de alto valor para que realice una acción deseada: hacer clic en un enlace malicioso, abrir un archivo cargado de malware, proporcionar una contraseña o autorizar transacciones financieras. En la actual carrera cibernética, los actores de amenazas intentan constantemente sortear los sistemas de seguridad. En el contexto del correo electrónico como un vector de amenaza, el phishing ha evolucionado hacia los tipos de ataques Spear-phishing, suplantación y Business Email Compromise (BEC). Estos mensajes son altamente dirigidos con amplios esfuerzos de ingeniería social para seleccionar y estudiar cuidadosamente a la víctima. Disminución del volumen global de phishing, ataques más dirigidos A medida que las empresas mejoran en el bloqueo de ataques de correo electrónico y aseguran que los empleados puedan detectar y eliminar correos electrónicos sospechosos, los atacantes están cambiando las tácticas. Los nuevos datos sugieren que están reduciendo el volumen total de ataques y lanzando ataques de phishing más específicos (por ejemplo, los ataques Black Friday y Cyber Monday). A continuación se describen algunas de las tácticas comunes que los ‘phishers’ utilizan para robar credenciales, implementar malware, infiltrarse en redes y dañar marcas. URL maliciosas y sitios web falsos o falsificados Se estima que se crean cerca de 1.5 millones de sitios de phishing cada mes. Y la detección de sitios de phishing se ha vuelto más difícil porque los phishers están integrando las URL de phishing con múltiples redirecciones y abreviaturas de URL. Además, aproximadamente la mitad de estos sitios de phishing utilizan certificados HTTPS y SSL, lo que facilita que los ciberdelincuentes engañen a sus víctimas. Según el Informe de Inteligencia de Seguridad de Microsoft, los atacantes utilizan cada vez más los sitios y servicios populares de intercambio de documentos y colaboración para distribuir contenido malicioso y formularios de inicio de sesión falsos que se utilizan para robar las credenciales de los usuarios. Phishing dirigido a usuarios de Office 365 "A medida que aumente la participación de mercado de SEG en Microsoft, los atacantes inteligentes apuntarán específicamente a las defensas de Microsoft", detalló Gartner. Esto no es inconcebible porque una suscripción de Office 365 está disponible para cualquier persona con una tarjeta de crédito, lo que hace que sus características de seguridad sean muy accesibles para los delincuentes cibernéticos. Esto teóricamente permite a los grupos criminales diseñar campañas de phishing que pueden evadir las defensas nativas de Microsoft. De hecho, en otro informe, los investigadores encontraron que el 25 por ciento de los correos electrónicos de suplantación de identidad (phishing) pasan por alto la seguridad de Office 365. Credenciales comprometidas Un ataque común incluye la adquisición de cuentas que involucra a actores de amenazas que comprometen las credenciales corporativas de los empleados, ya sea lanzando una campaña de phishing contra una organización o comprando credenciales en Darkweb debido a fugas de datos de terceros. El ciber delincuente puede usar las credenciales robadas para obtener acceso adicional o aumentar los privilegios. Las credenciales comprometidas pueden permanecer sin ser descubiertas por meses o años. Suplantación, fraude como CEO y correo electrónico empresarial comprometido (BEC) El Centro de Quejas por Internet (IC3) del FBI informó el verano pasado que, desde octubre de 2013 hasta mayo de 2018, las pérdidas totales en todo el mundo por estafas conocidas de BEC alcanzaron los 12.5 mil millones de dólares. Archivos PDF maliciosos y documentos adjuntos de Office Foto: SonicWall
|