Spear Phishing se convertirá en la técnica de ataque más común en el tercer trimestre de 2023

 

    

El Spear phishing fue la técnica de ataque más común en el tercer trimestre de 2023, según investigadores de ReliaQuest.

“En el segundo trimestre de 2023, las técnicas relacionadas con el phishing representaron los tres métodos de ataque más observados”, escriben los investigadores. “Esto siguió siendo así en el tercer trimestre de 2023, representando un total de casi el 65% de todos los incidentes verdaderamente positivos. Es casi seguro que esta tendencia continuará”.

Los enlaces de Spear phishing estuvieron involucrados en el 24,5% de los ataques, mientras que el Spear phishing interno representó el 23,7% de los ataques. El Spear phishing con archivos adjuntos representó el 16,5% de los ataques.

"Otra técnica muy observada durante el segundo trimestre de 2023 fue la ejecución del usuario: archivo malicioso (T1204.002), lo que indica que el malware controlado por el adversario se ejecutó en un sistema local o remoto", escriben los investigadores. "Los intentos de distribuir malware son comunes en varios tipos de ataques, pero con frecuencia siguen al phishing".

ReliaQuests describe las siguientes medidas para ayudar a defenderse contra ataques de phishing:

  • "Configure correctamente las puertas de enlace de correo electrónico para poner en cuarentena los correos electrónicos sospechosos".
  • "Mantenga actualizados los programas de concientización sobre seguridad con las últimas técnicas de phishing e ingeniería social ".
  • "Utilice la autenticación multifactor (MFA) en caso de que las credenciales de los empleados se vean comprometidas".
  • "Bloquear correos electrónicos entrantes que tengan extensiones de archivo que normalmente se usan para la entrega de malware (por ejemplo, aquellos en archivos ejecutables, como .exe y .msi)".
  • “Configure un objeto de política de grupo (GPO) para cambiar el motor de ejecución predeterminado de archivos JavaScript de WScript al Bloc de notas y cualquier archivo de script adicional que considere adecuado. Esto evitará que estos archivos se ejecuten en el host. "
  • “Implemente control de acceso USB y GPO para evitar ejecuciones de comandos de ejecución automática. Considere desactivar cualquier acceso a medios extraíbles si las condiciones comerciales lo permiten”.

La capacitación en concientización sobre seguridad de las nuevas escuelas puede brindarle a su organización una capa esencial de defensa contra los ataques de ingeniería social.

KnowBe4 permite a su fuerza laboral tomar decisiones de seguridad más inteligentes todos los días. Más de 65.000 organizaciones en todo el mundo confían en la plataforma KnowBe4 para fortalecer su cultura de seguridad y reducir el riesgo humano.

¿Estas listo para hacerlo posible?

¡Quiero saber más!

Si no te gusta dar click copia y pega esta liga en tu buscador: https://bit.ly/3KdF5Fo

    


Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles