Los piratas informáticos estarán al acecho en su correo electrónico durante más de una semana después de entrar


Tenga cuidado: los ciberdelincuentes podrían pasar días hurgando en las bandejas de entrada de los empleados en busca de información que puedan vender a otros delincuentes, o utilizar para montar más ataques.

Los piratas informáticos podrían estar al acecho en su cuenta de correo electrónico durante más de una semana después de secuestrarla para obtener información antes de venderla a otros delincuentes, advirtió un nuevo informe de Barracuda Networks.

Un estudio llevado a cabo por Barracuda y UC Berkeley descubrió que poco más de un tercio de las cuentas de correo electrónico corporativas pirateadas sufrieron ataques durante más de una semana, durante los cuales los atacantes monitorearon cómo la organización hacía negocios para poder lanzar ataques de phishing posteriores.

Esto incluye monitorear las firmas de correo electrónico que usan las compañías y la forma en que manejan las transacciones financieras, que luego podrían usarse para recolectar información financiera y credenciales de inicio de sesión para otras cuentas.

Sin embargo, los investigadores también observaron que el 78% de los atacantes no tenían acceso a ninguna otra aplicación fuera del correo electrónico. Esto sugiere que las empresas carecen de datos interesantes o útiles fuera del correo electrónico que los piratas informáticos puedan explotar, o de lo contrario simplemente no son lo suficientemente sofisticados como para utilizar estas otras fuentes de información.

También podría apuntar a una conclusión más preocupante. Según Barracuda, nuestra dependencia del uso del correo electrónico para almacenar cantidades cada vez mayores de información confidencial, ya sea por conveniencia o de otro modo, significa que nuestras bandejas de entrada podrían contener gran parte de la información valiosa que los piratas informáticos necesitan sin tener que buscar en otro lado.

VER: Política de mejores prácticas del certificado SSL (TechRepublic Quality)

«Muchos empleados almacenarán esos datos en sus bandejas de entrada, sin archivarlos. Como resultado, los atacantes pueden usar y buscar en las bandejas de entrada de la misma manera que lo harían con un sistema de archivo y pueden obtener todo lo que necesitan», dice el informe.

«De hecho, probablemente sea mucho más fácil buscar información en la bandeja de entrada que en otras aplicaciones basadas en la nube porque todo está sellado con la fecha y existe información de contexto histórico sobre todas las partes involucradas. Eso hace que sea muy fácil configurar ataques dirigidos o secuestro de conversaciones utilizando solo datos de la bandeja de entrada «.

Los ciberataques han crecido

en un gran problema durante la pandemia, con las estafas de phishing convirtiéndose en una táctica particularmente preferred entre los delincuentes que buscan explotar la confusión y la incertidumbre causada por COVID-19, y el resultado
cambiar a trabajo remoto. & nbsp

La investigación de Barracuda examinó 159 cuentas comprometidas que abarcan 111 organizaciones.
Microsoft 365

Las aplicaciones se citaron como el objetivo principal de los piratas informáticos, lo que no sorprende, dada la popularidad del program entre las empresas. Los investigadores de Barracuda descubrieron que en el 98% de las cuentas que analizó, los atacantes accedieron al menos a una aplicación de Office 365 relacionada con el correo electrónico, como Microsoft Outlook. A partir de ahí, los atacantes pudieron acceder fácilmente a listas de contactos junto con información confidencial y financiera vinculada a otras personas y a la organización en general.

Barracuda descubrió que solo se accedió al 22% de las cuentas comprometidas a través de otras aplicaciones de Business 365. En estos escenarios, Microsoft SharePoint period el objetivo más común, utilizado en el 17% de los ataques.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Los investigadores de Barracuda también descubrieron que el 20% de las cuentas comprometidas aparecieron en al menos una violación de datos de contraseñas en línea, lo que, según dijo, indicaba que los delincuentes cibernéticos estaban explotando la tendencia de los empleados a reutilizar las credenciales de inicio de sesión en sus cuentas personales y laborales, lo cual es un gran no-seguridad.

También identificó una tendencia por la cual el conjunto inicial de atacantes se centraría en comprometer las cuentas antes de vender el acceso a otros cibercriminales, que luego cobrarían la información robada. Este fue el caso en el 31% de los casos estudiados por Barracuda, que según la compañía «refleja un mercado prison cada vez más especializado y en capas para el compromiso de la cuenta» que utilizó una combinación de una combinación de suplantación de marca, ingeniería social y phishing para secuestrar cuentas de correo electrónico, antes de beneficiarse de ellas.

Estar informado sobre el comportamiento del atacante puede ayudar a las organizaciones a establecer la protección adecuada para defenderse contra este tipo de ataques, dijo Don MacLennan, SVP Ingeniería de Protección de Correo Electrónico en Barracuda. Esto incluye la implementación de un software de monitoreo de amenazas basado en IA para automatizar la detección de violaciones de cuentas de correo electrónico, una mejor administración de contraseñas y el uso de tecnología forense de datos para ayudar a remediar los ataques después de que hayan tenido lugar.

«Los ciberdelincuentes se están volviendo más sigilosos y están encontrando nuevas formas de permanecer sin ser detectados en cuentas comprometidas por largos períodos de tiempo para que puedan maximizar las formas en que pueden explotar la cuenta, ya sea que eso signifique vender las credenciales o usar el acceso ellos mismos», dijo MacLennan.

Ver también



Enlace a la noticia initial