Según el informe de Cofense, los estafadores se están volviendo creativos en sus esfuerzos por asegurarse de que sus correos electrónicos lo hagan a través de pasarelas y cortafuegos de correo electrónico. Específicamente, los actores de amenazas están usando servicios web como Google Drive, SharePoint, Dropbox y otros para alojar archivos que contienen enlaces incrustados que redirigen a sitios web que roban credenciales.

El correo electrónico sigue siendo un vector de ataque superior

Muchas puertas de enlace de correo electrónico comunes no pueden detectar y bloquear los enlaces maliciosos incluidos en esos archivos. Algunos funcionan mejor cuando el cuerpo del correo electrónico contiene un enlace malicioso a una página de phishing. Sin embargo, Cofense encontró varias instancias en las que esas pasarelas no pudieron reescribir completamente una URL maliciosa, lo que permitió que el correo electrónico de ataque llegara. La firma de seguridad también observó una instancia en la que una plataforma de seguridad de correo electrónico reescribió con éxito una URL pero no pudo bloquearla.

Esto es particularmente preocupante porque el correo electrónico es uno de los vectores de ataque más populares en uso hoy en día. Verizon registró 1.192 incidentes de phishing por correo electrónico a lo largo del año en su “Informe de investigación de violaciones de datos de 2018”, y una encuesta de Symantec descubrió que 1 de cada 9 usuarios encontró malware de correo electrónico durante la primera mitad de 2017. Esto hizo que los usuarios tuvieran el doble de posibilidades malware a través del correo electrónico que a través de kits de explotación. Para fines de 2017, Symantec observó que la cantidad de correos electrónicos cargados de malware recibidos por los usuarios casi se había duplicado en seis meses a 16.

Cómo protegerse contra los ataques de phishing

Los profesionales de seguridad pueden proteger a sus organizaciones contra los ataques de phishing mediante la realización de un compromiso de phishing simulado para probar los procesos de respuesta a incidentes de la organización. También deben adoptar un enfoque por capas para la seguridad del correo electrónico que incluya protección perimetral, soluciones de seguridad del correo electrónico y capacitación sobre concienciación cibernética para todos los empleados.

Fuentes : Securityintelligence.com

Compartir