Según una investigación realizada, casi uno de cada dos ataques de phishing es polimórfico. Se identificaron 11.733 ataques de suplantación de identidad (phishing) por correo electrónico que sufrieron al menos una permutación durante 12 meses, con 52.825 permutaciones que afectaron a 209.807 bandejas de entrada en todo el mundo.
El polimorfismo se produce cuando un atacante implementa cambios leves pero significativos y, a menudo, aleatorios en un correo electrónico, como su contenido, copia, línea de asunto, nombre del remitente o plantilla, junto con o después de que se haya implementado un ataque inicial. Este enfoque significa que los atacantes pueden desarrollar rápidamente ataques de phishing que engañan a las herramientas de seguridad de correo electrónico basadas en firmas que no fueron diseñadas para reconocer tales modificaciones a las amenazas, permitiendo en última instancia que diferentes versiones del mismo ataque caigan sin ser detectadas en las bandejas de entrada de los empleados.
Esto trae complejidades adicionales a los equipos de seguridad que intentan defenderse contra los ataques de phishing polimórficos. Según el informe, los ataques siguen siendo una de las «tareas más lentas y engorrosas», especialmente porque los kits de phishing pueden ser baratos en la web oscura. Actualmente, la inteligencia descentralizada y distribuida, junto con herramientas de seguridad de correo electrónico no basadas en firmas que utilizan inteligencia artificial y aprendizaje automático para agrupar ataques similares, ha demostrado ser más exitosa para mitigar las amenazas de phishing polimórficas de correo electrónico.
Estos hallazgos se producen semanas después de que se descubriera que las pasarelas de correo electrónico seguras (SEG) no lograron detener el 99,5% de todos los ataques de suplantación de correos no triviales.
Un análisis de dos años de más de 100.000 ataques verificados de suplantación de correo electrónico encontró que las técnicas de suplantación de identidad más comunes incluían suplantaciones de nombres de remitentes y ataques de aspecto de dominio, sin pasar por alto la tecnología SEG de forma regular.
Las técnicas de ataque de suplantación de correo electrónico más comunes para omitir los SEG incluyen:
- Imitaciones del nombre exacto del remitente (73,5%): cuando se envía un correo electrónico enmascarado como proveniente de una fuente confiable, como un colega. Ejemplo: SteveJobs@techcompanyxyz.com
- Imitaciones de nombre de remitente similares (24%): cuando se envía un correo electrónico enmascarado como proveniente de una fuente confiable, como un colega, con ofuscaciones menores. Ejemplo: SteveJabs@techcompanyxyz.com
- Simulación de dominios similares / primos (2%): cuando se envía un correo electrónico desde un dominio similar, en el que los atacantes registran el dominio para establecer los registros de autenticación correctos en el DNS. Ejemplo: SteveJobs@aapple.com
- Falsas de dominio exactas (0.5%). Cuando se envía un correo electrónico desde un dominio fraudulento que coincide exactamente con el dominio de la marca falsificada. Ejemplo: SteveJobs@apple.com
Descubre la innovación
Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo.
Fuente: discoverthenew.ituser.es