Dos tercios de las organizaciones han experimentado ataques de spear phishing en 2021
Por: Stu Sjouwerman
Spear phishing está en aumento tanto en
frecuencia como en efectividad, lo que lo convierte en una amenaza aún mayor
para las organizaciones que defraudan sus defensas, incluso un poco.
Los nuevos datos del Informe de compromiso
de correo electrónico empresarial 2021 de GreatHorn indicaron que los
actores de amenazas están teniendo un gran éxito combinando el compromiso
de correo electrónico empresarial con el phishing de lanza.
Según el informe:
·
51% de las organizaciones han visto
aumento de spear phishing en los últimos 12 meses, con 45% experimentando la
misma cantidad, y sólo 4% diciendo que ha disminuido!
·
65% de las organizaciones han
experimentado ataques de spear phishing en los últimos 12 meses
·
El 57% de las organizaciones
experimentan spear phishing semanal o diariamente
Ya he cubierto cómo esta combinación mortal de BEC y
spear phishing también incluye el uso de esfuerzos detallados
de suplantación para mantener las defensas del destinatario de la
víctima.
Cuando se suma todo, es evidente que los ciberdelincuentes
están trabajando más duro que nunca para adaptar las campañas al usuario
específico. Con el aumento de las ofertas de "Ciberdelincuencia como
servicio", sospecho que pronto veremos los días de los correos
electrónicos de phishing genéricos para ir por el camino, en favor de ataques
personalizados donde el actor de la amenaza elige una empresa, el servicio
averigua a quién dirigirse, se elabora un correo electrónico de phishing de
lanza personalizado y se ejecuta el ataque.
Cosas aterradoras, lo sé.
Debido a que gran parte de estos ataques se centran en
BEC, que tiende a terminar en fraude a través de algún tipo de transacción
financiera, es fundamental que cualquier empleado involucrado con la capacidad
de llevar a cabo cualquier tipo de transacción financiera se someta a
una capacitación continua de conciencia de seguridad donde aprendan
sobre cómo los ciberdelincuentes se dirigen a ellos, las tácticas de
suplantación utilizadas, hacia qué tipos de acciones maliciosas están
conduciendo y cómo detectar estos ataques antes de que se arraigó.
Comentarios
Publicar un comentario