3 formas de ataques por correo electrónico …



El estado de las defensas del correo electrónico tiene un papel que desempeñar en las elecciones presidenciales de Estados Unidos.

Los atacantes de correo electrónico de hoy utilizan técnicas avanzadas para potenciar sus campañas. Con sofisticadas tácticas de ingeniería social, generación de dominio automatizaday cepas avanzadas de malware polimórfico, los ciberdelincuentes pueden evadir los mecanismos de detección tradicionales. Y con una cuarta parte de las infracciones de phishing exitosas ejecutados por actores afiliados al estado, políticos y organizaciones políticas se encuentran en el blanco de quienes no solo buscan una recompensa financiera, sino que buscan manipular a sus objetivos, difundir información errónea o incluso influir en el curso de la política mundial.

Para vislumbrar el caos generalizado que puede surgir de los correos electrónicos comprometidos, no necesitamos mirar más allá de las elecciones presidenciales de EE. UU. De 2016, cuando las comunicaciones filtradas y otros documentos confidenciales del DNC dañaron la reputación del partido político en una capacidad que tenía un impacto significativo en la elección. Más recientemente, el hackeo de Twitter de julio de 2020 probablemente utilizó un método de ataque equivalent a un ataque de phishing, lo que resultó en que las cuentas de organizaciones y figuras prominentes como Apple Inc. y Barack Obama tuitearan mensajes fraudulentos con la intención de estafar a los espectadores.

A medida que los correos electrónicos maliciosos de suplantación de identidad (spear-phishing) continúan pasando por las herramientas de seguridad heredadas conocido indicadores de amenaza observados en ataques históricos, el estado de las defensas del correo electrónico bien podría tener un impacto en las elecciones presidenciales de este año. Con los atacantes actualizando sus técnicas más rápido que nunca, la vida media de un ataque por correo electrónico se ha reducido a cuestión de horas, no de días. Pronto, el surgimiento de la IA ofensiva permitirá a los ciberdelincuentes lanzar ataques a una velocidad y escala antes inimaginables.

Aquí, analizamos tres formas en que los ataques por correo electrónico pueden amenazar los cimientos mismos de la democracia en las elecciones de este año.

Fugas de documentos confidenciales

Las 33.000 páginas de correos electrónicos filtrados en el sitio world wide web anti-secreto WikiLeaks se convirtieron en una de las características definitorias de las elecciones de 2016, revelando comunicaciones clasificadas dentro del DNC. Los actores del estado-nación parecían estar detrás del ataque, que implicó el envío de correos electrónicos de phishing dirigido a más de 300 personas afiliadas al partido. Estos correos electrónicos permitieron que el malware explorara las redes informáticas del DNC y recopilara decenas de miles de correos electrónicos y archivos adjuntos, que se guardaron y publicaron estratégicamente para distraer al público de eventos mediáticos que fueron beneficiosos para la campaña de Clinton o perjudiciales para la de Trump.

Desde entonces, los ataques de spear-phishing solo se han vuelto más sofisticados y dirigidos, utilizando información recopilada de las redes sociales durante las campañas de reconocimiento para producir una tasa de clics 40 veces mayor que los ataques no dirigidos. Con un político británico de alto perfil recientemente ser víctima de un ataque por correo electrónico, que dio lugar a la publicación de documentos comerciales no clasificados, es evidente que las lecciones de 2016 aún no se han aprendido por completo.

Compromiso directo de los datos de los votantes

Además de los políticos y las campañas, los propios administradores electorales pueden ser víctimas de correos electrónicos maliciosos que buscan socavar los procesos democráticos. Cien días después de la campaña de 2020, muchos administradores electorales aún carecían de controles básicos para prevenir el phishing. Los atacantes buscarán sacar provecho de esto, viendo el correo electrónico como la ruta más fácil hacia la purple.

Una vez que un ataque de phishing tiene éxito, los ciberdelincuentes pueden desear recolectar los datos de los votantes en preparación para campañas de desinformación específicas, o implementar malware que arroja a la administración electoral al caos y socava el proceso democrático en basic. El ransomware puede cifrar archivos críticos a la velocidad de la máquina, y los adversarios cibernéticos exigen el pago en bitcoins por su devolución.

Campañas de desinformación

Sin embargo, es posible que no se requiera una infracción de alto perfil para que los correos electrónicos dañinos tengan un impacto significativo en los resultados su efecto podría ser más sutil. Las técnicas avanzadas de suplantación de identidad utilizadas por los atacantes pueden producir correos electrónicos de apariencia legítima. según cabe suponer de políticos u organizaciones políticas, que de hecho son falsificaciones que intentan socavar sutilmente al remitente aparente al incluir product controvertido o fácticamente incorrecto.

De hecho, la Encuesta de asistentes de Black Hat 2020 descubrió recientemente que el 71% de los profesionales de seguridad encuestados están de acuerdo en que la elección será más grandemente impactado por campañas de desinformación sistémicas diseñadas para manchar la reputación de un candidato.

Con el inicio de la pandemia, Se crearon 130.000 dominios relacionados con COVID o trabajo remoto, ya que los ciberdelincuentes buscaban aprovechar la incertidumbre. Con las elecciones ahora en pleno apogeo, podemos esperar ver una aceptación comparable, muchas de las cuales serán compradas por personas con mala intención. La realidad es que con tácticas de ingeniería social cada vez más sofisticadas, y una inteligencia artificial ofensiva en el horizonte, necesitamos un enfoque adaptativo de la seguridad del correo electrónico que pueda reaccionar a las amenazas de hoy y de mañana.

Guerra cibernética: cómo la IA revela falsificaciones digitales

La gran mayoría de las herramientas de seguridad en las que se confía hoy en día analizan los correos electrónicos de forma aislada, comparándolos con una lista de direcciones IP, dominios y hashes de archivos «defectuosos conocidos». Este enfoque heredado habitualmente no detecta los indicadores sutiles de los ataques avanzados y novedosos que se escapan a través de estos filtros por diseño.

Al reconocer la brecha cada vez mayor entre la sofisticación de los atacantes y los métodos de defensa tradicionales, cientos de organizaciones están adoptando un enfoque fundamentalmente nuevo y recurriendo a la IA para detectar las desviaciones sutiles de lo «standard», deteniendo la actividad de correo electrónico malicioso independientemente de si se ha detectado la amenaza. antes de. Esta tecnología de inteligencia artificial cibernética funciona mediante el aprendizaje en el trabajo, creando un «patrón de vida» para cada usuario de correo electrónico, sus compañeros y la organización en normal.

En lugar de depender de reglas y firmas, la IA analiza el comportamiento típico del remitente, el destinatario y miles de puntos de datos alrededor de cada correo electrónico para comprender si esa comunicación en unique es anómala e indica una amenaza cibernética. Cientos de organizaciones, tanto públicas como privadas, ahora confían en Cyber ​​AI para proteger su correo electrónico y su organización en standard.

Dado que las elecciones de noviembre son vulnerables a la interrupción y la interferencia en el ámbito cibernético, las organizaciones deben adoptar un nuevo enfoque de la seguridad del correo electrónico, con el aumento de la inteligencia synthetic ya no es solo algo «agradable de tener», sino una necesidad en el panorama de amenazas moderno.

Con base en Nueva York, Dan es el Director de Productos de Seguridad de Correo Electrónico para América. Se unió al equipo técnico de Darktrace en 2015, ayudando a los clientes a lograr rápidamente una comprensión completa y granular de los productos y la plataforma Cyber ​​AI líderes en el mundo de Darktrace. Dan tiene un enfoque individual en Antigena Email, asegurando que se implemente de manera efectiva en entornos digitales complejos y trabaja en estrecha colaboración con los equipos de desarrollo, marketing and advertising, ventas y técnicos. Dan tiene una licenciatura en Ciencias de la Computación de la Universidad de Nueva York.

Darktrace es el creador de la tecnología Autonomous Reaction. Su IA de autoaprendizaje se basa en el sistema inmunológico humano y la utilizan más de 3.000 organizaciones para protegerse contra las amenazas a la nube, el correo electrónico, el IoT, las redes y los sistemas industriales. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary