Los ataques vía phising crecen un 464% respecto al año anterior

phishing

De acuerdo al portal dirigentesdigital.com

El informe semestral de ciberamenazas de Acronis señala que la mayoría se produce a través de los correos electrónicos de las organizaciones, por vía de phising


Banner_frasco-suscripcion-800x250

Los ciberdelincuentes cada vez agudizan más sus estrategias para conseguir sus propósitos y aprovechan las nuevas tecnologías para desarrollar nuevas formas de atacar. Así, el uso de la inteligencia artificial para generar contenido malicioso o robar datos, crece cada día. El informe semestral sobre ciberamenazas elaborado por la compañía Acronis, señala el riesgo que los ataques de ransomware (secuestro de datos) generan a pequeñas y medianas empresas. Si bien es cierto que las variantes continúan disminuyendo, la gravedad de las consecuencias que pueden producir sigue siendo relevante.

Las conclusiones del informe de Acronis muestran que el phising, técnica utilizada por los delincuentes consistente en suplantar la identidad de personas, empresas o instituciones para lograr sustraer datos de la víctima, es el método que más se emplea. Con él, logran principalmente conseguir las claves de inicio de sesión  del correo electrónico. Así, durante el primer trimestre de 2023, los ataques de phising perpetrados mediante esta vía aumentaron en un 464% respecto al año anterior. Además, en este mismo periodo Acronis ha detectado que cada organización ha sufrido un 24% más de ataques. En los endpoints (dispositivos conectados a una red a través de la que se comunican) que vigila esta compañía especializada en protección de datos y ciberseguridad, detectaron un incremento del 15% en el número de archivos y URL en los mensajes de correo electrónico analizados.

Vea también: En LATAM, 42% de las empresas ya usan inteligencia artificial en sus procesos

Otro de los aspectos que muestra este informe es el uso de la inteligencia artificial para crear y automatizar nuevos ataques aprovechándose de modelos de lenguaje LLM que puede generar esta tecnología. De hecho, “los endpoints supervisados por Acronis obtienen datos de gran valor sobre cómo actúan estos ciberdelincuentes y observamos que algunos ataques son cada vez más inteligentes, sofisticados y difíciles de detectar”, informan desde la compañía. Mediante la IA es posible crear un malware (programa informático que se ejecuta sin autorización del propietario del equipo) que sea difícil de rastrear por los antivirus.

Este estudio también hace públicas conclusiones como que en los seis primeros meses del año se han detectado 809 casos de ransomware, lo que supone un aumento 62% en el mes de marzo, si tenemos en cuenta la media mensual, situada en 270 casos. Por otro lado, el 30,3% de los mensajes recibidos por los participantes en la investigación, eran spam, y de ese porcentaje, un 1,3% contenía enlaces de phising malware. Estos programas permanecen una media de 2,1 días circulando antes de desaparecer.

Quiénes son los atacantes

Respecto a las bandas que más comprometen la seguridad de empresas y organizaciones, LockBit se sitúa como la responsable de las fugas de datos más significativas. Clop consiguió robar datos protegidos de más de 783.000 personas, la banda BlackCat robó información militar secreta entre las que se encontraban datos de empleados y clientes pertenecientes a un fabricante industrial indio. Por último, Vice Society lanzó a ataques a 1200 servidores poniendo en peligro datos personales de 43.000 estudiantes, además de profesores y miembros del personal de la Universidad de Duisburg-Essen en Alemania.

En Acronis han detectado las principales carencias que llevan a las empresas a sufrir estos ataques. Por un lado está la carencia de soluciones de seguridad eficaces que pueden detectar las vulnerabilidades de la compañía. Por otro está la falta de actualización del software de ciberseguridad y el uso de servidores Linux, que según informan, no tienen la protección adecuada contra los ciberdelincuentes, hecho que los pone en una situación de desventaja. Para acabar, señalan desde esta compañía de ciberseguridad, no todas las organizaciones siguen los protocolos adecuados en cuanto a copias de seguridad de los datos, incluida la regla 3-2-1, que establece tener al menos tres copias de los datos, de forma que dos se almacenen en distintos medios, y la tercera se sitúe fuera de la organización o bien en la nube.

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉