Amenazas en el correo electrónico: otra tendencia de ciberataque
- 8 junio, 2018
- 0 comments
- Departamento de Comunicaciones Iniseg
- 0
En 2017, el 94% de los ataques fueron amenazas en el correo electrónico, según los datos de de la infraestructura de seguridad Smart Protection Network™ de Trend Micro™. El correo electrónico sigue siendo un vector común de infección de malware y otras amenazas. Mientras que las estafas BEC (Business Email Compromise) crecieron un 106% desde la primera mitad del año.
El 94% de las amenazas de ransomware se detectan en el email
Con el paso de los años organizaciones de todo el mundo han tenido que hacer frente a fuertes pagos, sistemas paralizados; y han visto dañada su reputación simplemente por un documento malicioso de Microsoft Word o un archivo PDF adjunto.
Cloud App Security detectó 65.000 troyanos, gusanos, virus y puertas traseras en 2017. Con su motor de clasificación mejorado en el segundo trimestre Cloud App Security logró detectar más de 50.000 ransomware y 3.000 amenazas BEC en el último trimestre de 2017.
Más de 260.000 amenazas en el correo electrónico desconocidas también fueron bloqueadas por el machine learning aplicado en la fase de preejecución y los motores sandbox. En el mismo período se bloquearon 2,8 millones de enlaces infectados y más de 190.000 emails de phishing. Sin contar los análisis de amenazas de Office 365 con su propia seguridad incorporada, Cloud APP Security pudo detectar y bloquear 3,4 millones de amenazas de correo electrónico de alto riesgo.
Amenazas en el correo electrónico: proliferación de ransomware
El ransomware continuó proliferando en 2017. Y Locky se convirtió en el centro de atención con sus campañas masivas de spam. Locky se detectó por primera vez en 2016 y desde entonces se ha extendido a través de diferentes métodos, principalmente a través del spam por email. El Methodist Hospital con sede en Kentucky fue blanco de extorsiones digitales a través de un correo electrónico malicioso que llevaba el ransomware Locky.
En 2017, Locky se alzó como el ransomware más ampliamente distribuido por correo electrónico. Una gran campaña de spam, que fue detectada distribuyendo Locky junto con otro ransomware denominado FakeGlobe; lanzó millones de ataques en un solo día. Cabe destacar que una de las últimas variantes de Locky utilizó documentos de Word con macros maliciosas, pero codificadas para ejecutar y descargar el ransomware después de que el usuario cierra el archivo.
Extorsión Online
Las amenazas en el correo electrónico se ha convertido en el campo de batalla de la primera mitad del año en términos de seguridad. Es el número uno del vector de infección que ha dado paso a mayores amenazas de 2016 hasta la fecha. Las infecciones ransomware comienzan normalmente a través de correo electrónico. En base a los resultados, el 71% de las familias de ransomware conocidas entra a través de correo no deseado.
En cuanto a las tendencias de amenazas en el correo electrónico hasta ahora, tanto ransomware como BEC han demostrado ser rentables en todo el mundo. Esto se hace eco de nuestra predicción de que el 2016 sería el Año de la Extorsión on line. El ransomware sigue amenazando datos críticos de las empresas y supone millones de dólares en pérdidas para las empresas; se estiman en más de 3 mil millones de dólares las pérdidas por estafa bancaria de los BEC en señuelos de ingeniería social.
Extorsionware y Doxware, asustando a las empresas
La forma más fácil de asustar a las empresas en estos días es anunciar una nueva amenaza de ransomware. Pero los expertos no están seguros de si el doxware es una preocupante nueva tendencia de ransomware, o un cambio de marca del extortionware.
En la superficie, doxware y extortionware parecen ser la misma cosa; variantes de malware que combinan la amenaza del secuestro de datos de ransomware con la amenaza añadida de exponer los datos públicamenteÇ; en lugar de mantenerlos cifrados indefinidamente si el rescate no se paga. Así, a los ojos de muchos expertos, los dos términos pueden y han sido utilizados indistintamente.
“No parece haber una diferencia entre esto y lo que tradicionalmente hemos llamado extortionware”; dijo Casey Ellis, CEO de Bugcrowd, a SearchSecurity. «Parece que esto simplemente tiene un nombre más cool».
John Bambenek, gerente de sistemas de amenazas de Fidelis Cybersecurity; dijo que había valor en poner una mejor marca a las amenazas de seguridad.
«Cada pocos años, parece haber un cambio en la forma en que nos referimos a las amenazas«. Dijo Bambenek a SearchSecurity. «Parte de eso es marketing, y parte de eso es la comunidad de seguridad tratando de aumentar la conciencia de las amenazas; que están mejorando en ser criminales».
Doxware ¿en qué se diferencia?
Sin embargo, Barry Shteiman, director de investigación de amenazas para Exabeam; dijo que una diferencia importante con doxware es que la mitigación tradicional para ransomware de hacer copias de seguridad es irrelevante.
«Mientras que en la mayoría de los ataques de ransomware, una empresa que tiene una buena higiene de respaldo puede restaurar los datos. En este caso, la detección temprana y la mitigación es mucho más importante; ya que la restauración de datos desde el respaldo no ayuda si el atacante ha conseguido acceso a los datos reales y está dispuesto a usarlos»; dijo Shteiman a SearchSecurity. «También significa que la prevención de la pérdida de datos entra en juego; así como la comprensión de si hay algún dato que se exfiltra».
Jim Walter, investigador senior de Cylance Inc., dijo que extortionware y doxware no son realmente diferentes. Pero explicó la confusión entre los expertos.
«La única variación es la amenaza adicional de que datos específicos se publiquen o filtren, etc. Así que, en ese sentido, es un poco más enfocado». Dijo Walter a SearchSecurity por correo electrónico. «Más allá de eso, es mecánicamente y fundamentalmente lo mismo. No hay nada nuevo ocurriendo en términos de código».
La sutil diferencia del enfoque es la clave para la evolución del ransomware, según Bambenek. «El ransomware tradicional tiende a ser carreras de spam como ‘napalm en la tierra’; que no están específicamente diseñados para ser atractivos para una víctima específica”.
El email es la vía de ataque preferida
El 58% de los casi 80 millones de amenazas de Trend Micro ransomware bloqueado durante enero-junio 2016 es ransomware transmitido por correo electrónico. Las estafas BEC, por el contrario, llegan a través de correo electrónico. Estos factores hacen que el correo electrónico siga siendo un elemento básico de la empresa en funcionamiento todos los días.
Ambos también utilizan la ingeniería social. En el caso de ransomware, para que el usuario haga clic y ejecutar el ransomware adjuntando su correo electrónico de entrada. Para las BEC, es engañar al usuario si en el pensamiento de que su solicitud de una transferencia de dinero es legítimo, sin la carga útil de malware habitual.
Las empresas deben actuar
Sabiendo que las amenazas en el correo electrónico son la vía de ataque; las empresas deben reforzar la educación de los empleados e invertir inteligentemente en la protección de correo electrónico. Con éstos, la amenaza de ataques y ransomware BEC se puede reducir en gran medida.
Las empresas deben buscar en las soluciones de seguridad de correo electrónico; que tienen la capacidad de identificar correos electrónicos de bloques, archivos y direcciones URL relacionadas con ransomware. Así como un análisis en profundidad de los archivos adjuntos, el análisis virtual de la URL, la simulación de la escritura, ataques de día cero y así sucesivamente.
Formación relacionada:
Emprende Seguridad te ofrece la formación que necesitas. Los cursos másteres y postgrados de la más alta vanguardia en Seguridad y Defensa. En Emprende Seguridad encontrarás la formación que buscabas. Ofertas académicas a tu medida con las que enfocar tu carrera y alcanzar el éxito profesional.
Descubre multitud de cursos para convertirte en Experto en Ciberseguridad. Por ejemplo el Máster en Dirección y Gestión de la Ciberseguridad dirigido a perfiles directivos que quieran planificar y gestionar todos los aspectos de la organización y desarrollar planes de ciberseguridad.
Fuentes:
https://cuadernosdeseguridad.com/2018/05/15601/
http://blog.trendmicro.es/?p=3059
https://searchdatacenter.techtarget.com/es/cronica/Doxware-Nueva-amenaza-de-ransomware-o-solo-extortionware-renombrado