El equipo de investigación Threatlabz de Zscaler ha publicado nuevos datos y cifras sobre los ataques de phishing en todo el mundo. Según ellos, la cifra ha aumentado un 29 % en el último año. Y al mismo tiempo, los «chicos malos» adoptaron nuevos y más sofisticados métodos contra las defensas reforzadas de las empresas.
Los ciberdelincuentes se han adaptado a la autenticación multifactor, a la prevención didáctica del usuario y a otros controles de seguridad atacando a más víctimas potenciales en un mayor número de puntos. Zscaler sigue identificando que la mayor cantidad de ataques de phishing se da en los EE. UU., pero el crecimiento relativo fue mayor en otros lugares. Entre otras cosas, mediante nuevos vectores de ataque, como los SMS («SMiShing»), y gracias a herramientas de ataque prefabricadas que se ofrecen comercialmente a través de canales más o menos oscuros.
Los ataques de phishing suelen utilizarse como puerta de entrada para ataques de mayor alcance con consecuencias nefastas, afirma Deepen Desai, CISO (Chief Information Security Officer) de Zscaler, en el sitio web británico especializado «The Register». Según Desai, las empresas están mejorando sus estrategias de defensa de forma continua, mientras que los atacantes están desarrollando aún más sus herramientas, tácticas y modus operandi para eludir los controles y conseguir así que los ataques de phishing tengan más éxito.
Para su nuevo informe, ThreatLabz ha analizado diariamente, durante un año, los datos de más de 200.000 millones de transacciones y de 150 millones de ataques frustrados. Las marcas y productos más utilizados para los intentos de phishing fueron Microsoft, Telegram, Amazon, OneDrive y PayPal. Los investigadores localizaron el mayor aumento en los sectores del comercio minorista y mayorista, con un incremento del 436 %.
Herramientas más eficaces
Esto es posible, entre otras cosas, gracias al «phishing como servicio» (PhaaS), que no solo puede acelerar el número de intentos de phishing, sino que también permite a los piratas informáticos con menos conocimientos técnicos llevar a cabo sofisticadas campañas. De acuerdo con Threatlabz, los métodos de PhaaS más habituales son los kits de phishing (paquetes completos con todo lo necesario para un ataque) y frameworks de phishing gratuitos y de código abierto disponibles en foros de intercambio de código, que permiten ejecutar determinadas funciones de ataque o automatizar todo el proceso.
Incluso los atacantes con un perfil más técnico están pasando del desarrollo individual a la utilización de los kits de phishing para lanzar campañas a gran escala, afirma el CISO de Zscaler. Según Deepen Desai, los atacantes sencillamente tienen que copiar las plantillas del kit a un servidor web secuestrado o a un servicio de alojamiento para crear la página de phishing de una marca específica. Esto complica en gran medida el trabajo de los equipos de seguridad: las plantillas de código abierto eliminan muchos de los errores de ortografía y gramática o los certificados sin firmar, por los que los profesionales de la seguridad suelen identificar los intentos de phishing.
«A tenor del aumento de los costes irrecuperables, los ciberdelincuentes también han desarrollado un enfoque dirigido, para seleccionar a sus objetivos ideales», añade Desai. Como resultado de ello, los daños económicos sufridos por las empresas atacadas por phishing han aumentado sustancial y rápidamente en los últimos años.
Los interesados pueden descargar el documento completo «State of Phishing Report 2022» registrándose en Zscaler.
La solución Secure Email Platform de Retarus permite a las empresas proteger sus buzones de correo no solo frente al phishing, sino también frente a otros posibles delitos virtuales. Los interesados pueden obtener más información sobre las posibilidades de la solución modular Email Security Services en nuestro sitio Web o directamente a través de su persona de contacto local.