Los correos electrónicos de suplantación de identidad permanecen en las bandejas de entrada de los usuarios durante 3 días …



La mayoría de los correos electrónicos maliciosos se bloquean, pero los que llegan permanecen peligrosamente largos, según muestra un nuevo estudio.

Las organizaciones empresariales, en promedio, tardan más de tres días en descubrir y eliminar los correos electrónicos de phishing que pasaron sus defensas de seguridad y llegaron a las bandejas de entrada de los empleados.

Contribuir al retraso es una combinación de factores, incluida la falta de herramientas de investigación, recursos de seguridad y conciencia de los empleados.

Barracuda Network analizó recientemente datos recopilados de unas 3.500 organizaciones en un intento por comprender mejor qué sucede después de que un correo electrónico de phishing termina en el sistema de un usuario. El análisis muestra que una organización promedio con alrededor de 1.100 empleados experimentó alrededor de 15 incidentes por mes en los que el correo electrónico de phishing superó sus herramientas de filtrado de correo electrónico y malware. Un promedio de 10 empleados se vieron afectados en cada uno de estos incidentes.

Mike Flouton, vicepresidente de productos de Barracuda, dice que los ataques que atraviesan las defensas empresariales suelen ser muy específicos y centrados en un pequeño grupo de usuarios seleccionados dentro de una organización.

«Así que no es el caso de que 10 usuarios recibieron correos electrónicos y otros no porque estaba bloqueado, sino que los atacantes apuntaron a 10 usuarios solo para empezar», dice Flouton.

Las herramientas de seguridad del correo electrónico generalmente se han vuelto muy eficientes para bloquear ataques a gran escala, dice. Más bien, a menudo son los ataques de ingeniería social que son mucho más pequeños en escala los que se logran.

El phishing sigue siendo uno de los principales vectores de ataque para los actores de amenazas que buscan un punto de entrada inicial a una pink empresarial. El malware oculto en los archivos adjuntos de correo electrónico o en los sitios a los que se dirige a los usuarios después de hacer clic en un enlace de phishing de correo electrónico ha causado más compromisos en los últimos años que casi cualquier otro vector de ataque. El «Informe de investigaciones de violación de datos de 2021» (DBIR) de Verizon mostró que el phishing es la causa de aproximadamente el 36% de las 5250 violaciones que investigó el año pasado. Ese número marcó un salto sustancial con respecto al 25% del año pasado, principalmente debido al aumento de la actividad de phishing que involucra señuelos relacionados con COVD-19 desde que comenzó la pandemia.

«El phishing ha utilizado la cuarentena para aumentar su frecuencia hasta estar presente en el 36% de las infracciones», dijo Verizon en su informe.

Estudio de Barracuda descubrió que el 3% de los empleados que reciben un correo electrónico de suplantación de identidad tienden a enamorarse de él haciendo clic en un archivo adjunto malicioso o siguiendo un enlace a un sitio cargado de malware. A menudo, estos usuarios hacen clic en un enlace malicioso dentro de los 16 minutos posteriores a la recepción del correo electrónico malicioso.

Al mismo tiempo, los equipos de TI tardaron un promedio de 83 horas, o casi tres días y medio, en descubrir un correo electrónico malicioso después de que llegara a la bandeja de entrada del correo electrónico de un usuario. En la mayoría de los casos, casi el 68%, el equipo de seguridad descubrió el correo electrónico malicioso a través de ejercicios internos de búsqueda de amenazas, incluida la búsqueda en los registros de mensajes o la realización de búsquedas de palabras clave y remitentes en el correo electrónico entregado. La frecuencia con la que los equipos de seguridad realizan estas búsquedas tiende a variar según los recursos de una organización. Idealmente, debe suceder a diario, dice Flouton.

La formación del usuario es clave
Los factores que afectan la capacidad de una organización para descubrir correos electrónicos maliciosos más rápidamente incluyen la falta de herramientas, tiempo, recursos y conciencia de los empleados adecuados. Barracuda descubrió que cuando los empleados informan sobre incidentes de phishing, que es el caso del 24% de todos los incidentes, la precisión de estos informes suele ser baja y resulta en un esfuerzo inútil para el equipo de seguridad de TI.

Capacitar adecuadamente a los empleados para identificar y reportar correos electrónicos de phishing puede resultar en tiempos de respuesta más rápidos en general. De hecho, la precisión de los incidentes informados por los usuarios puede mejorar hasta en un 73% con solo dos programas de capacitación de concienciación del usuario, dijo Barracuda.

«Una buena fórmula para las iniciativas de capacitación en conciencia de seguridad es simular, analizar, educar», dice Flouton.

Es una buena idea que el equipo de seguridad simule una variedad de tipos de amenazas del mundo authentic que es probable que experimente su organización. Por ejemplo, los usuarios a menudo son engañados para que interactúen con simulaciones de phishing, como la suplantación de identidad del servicio de Business 365 y el compromiso del correo electrónico empresarial.

«Al exponerlos a este tipo de ataques y hacer un seguimiento con el material de capacitación correspondiente (como movies, hojas de consejos y juegos) de manera constante, es más probable que los usuarios identifiquen los ataques de ingeniería social y los informen a su Equipo de TI «, dice Flouton.

Otras medidas que las organizaciones pueden tomar para identificar y eliminar rápidamente los correos electrónicos de phishing del entorno incluyen la búsqueda proactiva de amenazas, la automatización y una integración más estrecha entre la respuesta a incidentes y los equipos de seguridad net y de correo electrónico, dijo Barracuda.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en el periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first