Phishing para sistemas de control industrial

 Stu Sjouwerman



 

Mandiant ha publicado un informe que describe los correos electrónicos de phishing que han violado organizaciones en el sector industrial. Mandiant explica que la mayoría de los ataques de phishing no están dirigidos y son oportunistas. La mayoría de los atacantes esperan para ver qué organizaciones pueden comprometer y luego deciden cómo monetizar sus ataques exitosos.

“La mayor parte de la actividad de phishing que observamos en nuestras muestras de phishing de temática industrial se distribuyó en masa”, escriben los investigadores. “Los intentos de phishing oportunistas a menudo usan métodos más débiles que los sistemas automatizados detectan y bloquean fácilmente, como las soluciones de escaneo de correo electrónico empresarial o el software de protección de puntos finales. La mayoría de las veces, esta actividad está asociada con esquemas comunes de delitos financieros como BEC, phishing de credenciales, estafas de mulas de dinero y envíos, acceso remoto a TI o extorsión individual y chantaje falso”.

Cuando los ataques de phishing violan las organizaciones que trabajan en el sector industrial, los atacantes pueden vender su acceso a los actores de amenazas que estén interesados ​​en llevar a cabo ataques más específicos contra los sistemas de tecnología operativa (OT).

“Los grupos involucrados en el phishing oportunista generalmente no tienen interés en industrias u organizaciones específicas”, dice Mandiant. “Sin embargo, los actores que logran comprometer a las víctimas industriales podrían aprovecharse vendiendo el acceso a otros actores a un precio superior si se dan cuenta de que proporciona acceso potencial a OT. Independientemente de la complejidad de un compromiso de phishing, un ataque exitoso puede ayudar a los actores a cruzar los límites iniciales de las redes de destino sin llamar la atención”.

Mandiant señala que el phishing es una de las formas más fáciles de violar una organización.

“Tanto las intrusiones de red sofisticadas como las simples requieren que los actores de amenazas identifiquen un medio de acceso inicial, y estos actores recurren con frecuencia a los ataques de phishing”, escriben los investigadores. “Como tal, los defensores de OT deben reconsiderar cómo detectar y buscar phishing dirigido a la industria. Establecer mecanismos para identificar compromisos tempranos que representen un riesgo para OT ayuda a los defensores a disminuir el riesgo de que amenazas menores se conviertan en eventos impactantes que interrumpen los procesos de producción”.

¡Aquí te mostramos como evitarlo!

 



Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles