5 predicciones de amenazas de correo electrónico para 2021



A medida que los dominios se vuelven más baratos, la apropiación de cuentas se vuelve más fácil y el uso de la computación en la nube se expande, los ataques por correo electrónico se beneficiarán.

En 2020, el program de miedo inundó nuestras bandejas de entrada, el ransomware acechó nuestras escuelas y los compromisos de las cuentas de correo electrónico dejaron perplejos nuestra cadena de suministro. ¿Qué nuevas tácticas y técnicas podemos esperar que los atacantes de correo electrónico entreguen en 2021? Dan Fein, director de productos de seguridad de correo electrónico de Darktrace, ofrece sus cinco predicciones para los equipos de seguridad.

El fraude en la cadena de suministro superará al fraude de los directores ejecutivos
Una y otra vez, dice Fein, los líderes de seguridad le dicen que su prioridad es proteger a los ejecutivos de nivel C. «Si la empresa es realmente segura, es difícil (para un atacante) llegar a ese C-suite», dice Fein. ¿La alternativa para los atacantes? «Sólo persigue a quienquiera que confíe la empresa».

Fein dice que cuando los atacantes pueden apoderarse de la cuenta de correo electrónico legítima de un proveedor externo de confianza, pueden obtener un gran rendimiento sin interactuar nunca con un ejecutivo de nivel C.

Los proveedores y contratistas con grandes bases de clientes pueden convertirse en objetivos cada vez más tentadores, dice Fein. ¿Por qué trabajar duro para comprometer a 1000 empresas por separado cuando puede comprometer una (y enviar facturas fraudulentas a 1000)?

Ya hay señales que apuntan en esta dirección. La investigación realizada a principios de este año encontró que los ataques de suplantación de identidad dirigidos a la alta dirección estaban disminuyendo, ya que los atacantes se centraban cada vez más en el particular de los departamentos de cuentas por pagar. Y a medida que los ataques de compromiso de cuentas de correo electrónico se vuelven más sofisticados, incluso eludiendo la autenticación multifactor, el tipo de amenaza que menciona Fein se vuelve más fácil.

Las soluciones de seguridad del correo electrónico y las puertas de enlace de terceros que se implementan a través de registros MX se eliminarán gradualmente
El segundo riesgo en la lista de Fein no es una amenaza de los atacantes, sino más bien un riesgo que representa su herramienta de seguridad de correo electrónico, o más bien, cómo se implementa.

Muchas soluciones de seguridad de correo electrónico y pasarelas de terceros se encuentran actualmente dentro del flujo de correo, dirigiendo el tráfico a través de registros de intercambio de correo (registros MX), que especifican el servidor de correo responsable de aceptar mensajes de correo electrónico.

El problema con este método no es realmente un problema de seguridad, dice Fein. Es un problema operativo. Si la herramienta de seguridad se encuentra dentro del flujo de correo, dice, puede convertirse en un obstáculo potencial. Si algo sale mal con la puerta de enlace de seguridad, por ejemplo, una interrupción, puede interrumpir o bloquear todo el flujo de correo.

«Durante un tiempo, toda la organización se quejará», dice. «No creo que nadie piense que los equipos de seguridad, cuyo trabajo es mitigar el riesgo, deban estar en una posición como esa».

Incluso cuando está en pleno funcionamiento, dice, este método de implementación puede introducir latencia, que se vuelve menos tolerable a medida que el trabajo remoto se vuelve más frecuente.

Fein predice que muchos proveedores de seguridad de correo electrónico comenzarán a alejarse de este método de implementación.

La duración de un ataque de phishing seguirá disminuyendo
Érase una vez, la infraestructura de ataque duró semanas o meses. Investigación de Darktrace ha descubierto que la vida media de un correo electrónico fraudulento se redujo de 2,1 días en marzo de 2018 a solo 12 horas en 2020.

Es una tendencia preocupante para cualquiera que quiera bloquear IP maliciosas, identificar indicadores de compromiso o atribuir ataques a actores de amenazas específicos. Y Fein cree que empeorará.

Olvídese de las 12 horas. ¿Por qué no un solo uso? La asequibilidad y el fácil acceso a la infraestructura de World-wide-web está impulsando esta tendencia.

«Por muy poco dinero, puede comprar un nuevo dominio de correo electrónico», dice Fein, «que es una parte masiva de la infraestructura de ataque».

Y un dominio nuevo, fresco como una margarita, sin actividad maliciosa en su registro, pasará la mayoría de las comprobaciones de reputación de seguridad del correo electrónico con facilidad. «Puedes pasar por (seguridad) todo el día», dice.

Cuando los atacantes pueden usar su cambio de repuesto para comprar dominios al por mayor, «creo que la notion de un dominio de un solo uso es donde la vida media de un ataque seguirá disminuyendo», dice Fein.

Y así los ataques seguirán siendo aún más dirigidos
Las «campañas» de ataque están siendo reemplazadas por «únicas», dice Fein. Los dominios de phishing de un solo uso se adaptan y respaldan este modelo de negocio de ciberdelincuencia.

La abrumadora y rápida proliferación de software package de miedo este año mostró cuán efectivos pueden ser los señuelos de phishing dirigidos y basados ​​en el miedo. Con tantos sitios net nuevos, legítimos y maliciosos, surgiendo en respuesta a la pandemia COVID-19, la avalancha de mensajes de dominios desconocidos fue demasiado para muchas herramientas de seguridad.

La mera disponibilidad de información en línea y en una plétora de plataformas de redes sociales permite a los atacantes pasar de un enfoque de «rociar y rezar» a enviar correos electrónicos bien investigados y personalizados que tienen una probabilidad considerablemente mayor de éxito. Y a medida que la tecnología esté disponible para automatizar gran parte de este reconocimiento, es natural suponer que los atacantes aprovecharán estas herramientas.

El ransomware puede perder algo de favor con los atacantes motivados por el dinero
El ransomware golpeó a hospitales y escuelas en 2020, pero para los atacantes que persiguen empresas que han expandido el trabajo remoto, apoyándose más en los servicios en la nube que en la infraestructura centralizada en las instalaciones, el ransomware podría no ser el método de ataque preferido.

Las facturas fraudulentas enviadas por correo electrónico, por ejemplo, podrían ser mucho más populares entre los ciberdelincuentes interesados ​​en el dinero. Podrían ser más tranquilos y lucrativos, dice Fein, «y es menos possible que llames la atención del FBI». Las suplantaciones exitosas de proveedores confiables frecuentemente permiten ataques exitosos de fraude electrónico. Dado que estos ataques a veces involucran correos electrónicos «limpios», que no contienen enlaces ni archivos adjuntos, se saltan las herramientas de seguridad heredadas con facilidad.

Los ciberdelincuentes conocen muy bien el enfoque que utilizan la mayoría de las herramientas de seguridad del correo electrónico en la actualidad y están encontrando nuevas formas de eludir estas sencillas comprobaciones de reputación. Las organizaciones deben prepararse ahora para la próxima ola de ataques por correo electrónico recurriendo a un nuevo enfoque de seguridad del correo electrónico capaz de neutralizar los ataques novedosos y sofisticados que las pasarelas no detectan.

Cientos de organizaciones han adoptado un enfoque de autoaprendizaje que no se basa en reglas y firmas codificadas de forma rígida, sino que utiliza IA para detectar patrones inusuales en las comunicaciones por correo electrónico que indiquen una amenaza. A medida que los atacantes continúan innovando, contar con una tecnología de seguridad de correo electrónico adaptable que reevalúe continuamente los correos electrónicos a la luz de nuevas pruebas será very important para los equipos de seguridad.

The Edge es el hogar de Darkish Reading through para características, datos de amenazas y perspectivas detalladas sobre ciberseguridad. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic