Doing business in Spain? Interempresas Media is the key
Emagazines
Informática y Comunicaciones

Los atacantes se alimentan de la curiosidad humana para efectuar sus hazañas criminales

Comunicaciones Hoy21/03/2016
Cibercrimen-factor-humano2Proofpoint, compañía de ciberseguridad de próxima generación, y cuyo catálogo es distribuido en el mercado ibérico por Exclusive Networks, ha dado a conocer su informe anual sobre cibercrimen, Human Factor 2016.

Como principales conclusiones el estudio evidencia que, a lo largo de 2015, los atacantes dirigieron su estrategia criminal hacia las personas, a fin de embaucarlas y convertirlas en cómplices involuntarias de sus cruzadas dirigidas al robo de información y dinero. Apoyándose en datos facilitados por los clientes de Proofpoint, el informe Human Factor 2016 analiza el comportamiento seguido por los atacantes a través del correo electrónico, plataformas de medios sociales y aplicaciones móviles, para recomendar a las organizaciones los medios más efectivos para asegurar sus sistemas y combatir el factor humano.

"A lo largo de 2015, los atacantes ha pasado de realizar sus hazañas mediante exploits a utilizar a las personas para sus fines", afirma Kevin Epstein, Vicepresidente de Operaciones de Amenazas de Proofpoint. "La curiosidad y la credulidad -innata en los seres humanos- es ahora explotada a una escala sin precedentes. Los ciberdelicuentes ya no utilizan caras y sofisticadas técnicas de exploit; lanzan sencillas campañas de gran volumen articuladas en torno a la Ingeniería Social. Las personas son utilizadas como peones involuntarios para auto-infectarse con malware, ceder sus credenciales de clave y transferir dinero de manera fraudulenta en nombre de los atacantes".

Entre las principales conclusiones del informe The Human Factor 2016, se incluyen:
• Los atacantes engañaron a las personas para que infectasen sus ordenadores, en lugar de recurrir a la producción automatizada de exploits. Más del 99% de todos los documentos utilizados en campañas de correo electrónico con código malicioso ejecutable, se apoyan en la interacción humana. No obstante, durante 2015, uno de los vectores de infección más empleados para propagar ransomware fue el uso de kits de exploits, una tendencia que perdurará en 2016.
• Los Troyanos Bancarios fueron el tipo de documento adjunto malicioso más popular en campañas de correo electrónico (basura). El volumen de mensajes que incluía la variante Dridex fue casi 10 veces mayor que la siguiente carga más utilizada. Los documentos integran macros maliciosas y se recurre a la Ingeniería Social para engañar al usuario y que éste ejecute el código malicioso.
• Los hackers sirvieron correos electrónicos fraudulentos (phishing) para desayunar y spam en medios de comunicación social para almorzar. Los cibercriminales recurren a ataques programados para asegurarse una óptima distracción. Por ejemplo, las mañanas de los martes, entre las 9 y las 10 AM, fue el horario preferido para lanzar campañas de phishing, mientras que el spam dirigido contra medios sociales vivió su cénit por la tarde.
• Las estafas mediante phishing son 10 veces más comunes en los medios sociales que el malware. Las cuentas fraudulentas en redes sociales pretendiendo representar a marcas conocidas, se dispararon el año pasado. El 40% de las cuentas de Facebook y el 20% ciento de las de Twitter que dicen representar a una de las 100 mejores marcas del mundo, son ilegales.
• Las aplicaciones móviles peligrosas provenientes de mercados fraudulentos afectan al 40% de las empresas. Los usuarios que descargan aplicaciones de mercados fraudulentos -y que no atienden las múltiples advertencias de seguridad durante el proceso- son cuatro veces más propensos a descargar una aplicación maliciosa. Estas aplicaciones pueden robar información personal, contraseñas y datos.
• Las personas descargaron voluntariamente más de 2.000 millones de aplicaciones móviles destinadas al robo de datos personales. Proofpoint descubrió más de 12.000 aplicaciones móviles maliciosas en tiendas Android autorizadas. Muchas podían robar información o crear puertas traseras, entre otras.

Las organizaciones confían en los productos de protección avanzada contra amenazas basados en cloud de Proofpoint para impedir que los atacantes exploten la conducta humana a través de correo electrónico, plataformas de medios sociales y aplicaciones móviles.

Puede descargar una copia del informe de Human Factor 2016 en https://www.proofpoint.com/humanfactor.

TOP PRODUCTS

ÚLTIMAS NOTICIAS

OPINIÓN

SERVICIOS