La evolución del Phishing en 2017

Todos conocemos el “Phishing”, esa forma de fraude en la que el atacante intenta obtener información particular (como credenciales de inicio de sesión o de cuentas), haciéndose pasar por una entidad o persona de confianza a través del correo electrónico u otros canales de comunicación.

Si en algún momento se llegó a creer que este método de ciberataques iba a desaparecer, lo cierto es que nada más lejos de la realidad. Un estudio realizado por Accenture, sitúa al Phishing como la segunda amenaza más notable a la que las empresas se enfrentan. Y es que 1 de cada 2.000 correos que se mandan al día es un mensaje malicioso.

Afortunadamente, las empresas han empezado a tener en cuenta las graves consecuencias de esta epidemia cibernética. Las medidas preventivas y la concienciación en ciberataques han aumentado.

Sin embargo, a pesar de todos estos progresos, los resultados de los estudios parecen alertar de que los riesgos de sufrir phishing superan a los avances logrados hasta la fecha, siendo ataques cada vez más sofisticados. Muchos de ellos han sido de lo más exitoso. Desde mrHouston queremos hacer un repaso de los datos más punteros sobre ciberataques en lo que va de año.

7 importantes datos del phishing del 2017

Según dos resúmenes semestrales realizados por SecureList, se ha destacado lo siguiente:

  1. En el primer trimestre, los phishers atacaron más a organizaciones cuya categoría era “Portales globales” (19,1%), seguida por “Redes Sociales” (9,56%). En cambio, en el segundo trimestre la mitad de los ataques se centraron en las categorías de “Bancos” (23,49%) y “Sistemas de pago” (18,40%).
  2. Las más atacadas fueron Yahoo!, Facebook y Microsoft.
  3. 1 de cada 10 ataques phishing está dirigido a usuarios de “Tiendas Online”. Amazon fue la marca más escogida entre los phishers para cometer fraude (39,13% de los casos de esta sección).
  4. Los troyanos encubiertos como servicios de entrega a domicilio fue una amenaza común. Se recibían enlaces de productos enviados de forma masiva y que contenían notificaciones falsificadas.
  5. El famoso malware WannaCry, una infección que llegaba a través del spam y que infestaba el ordenador sin tener que hacer nada. Entraba mediante un exploit (vulnerabilidad del sistema) de Windows y se esparcía sólo por la red local.
  6. Ataques a usuarios de Uber, también a través de envío masivo de spam en los cuales te pedía hacer un registro para conseguir un gran descuento.
  7. NotPetya, ataque malware que primeramente se confundió con un ransomware. Destacó por su enorme complejidad y virulenciaa la hora de infectar. Se estima que fuera el virus más grande y dañino hasta el momento.

Cuál es el escenario actual

Si previamente este tipo de ataques pretendían cazar usuarios despistados o desinformados con estos fenómenos de Internet, ahora, con las campañas de concienciación, lo tienen más difícil. Actualmente los phishers tienen que innovar, inventar nuevos métodos para poder seguir pescando con éxito.

Ya hay conciencia global de que el Phishing es la causa del 90% de los ciberataques. Es por eso que la inversión en la educación para prevenirlos es cada vez más elevada. Pero, teniendo en cuenta que los ciberdelincuentes también se reciclan y mejoran su ingenio, habrá que seguir buscando más soluciones.

La, todavía, falta de profesionales en el campo de la ciberseguridad nos lleva a pensar que una forma de paliar el problema sería el uso de la inteligencia artificial. Se pueden automatizar funciones, haciendo un análisis previo de la información del correo de cada empleado. De esta manera se detectarían patrones fraudulentos y serían las máquinas los que los eliminaran o descartaran.

Estos datos del 2017 son un reflejo de la cada vez mejor elaboración de los ciber fraudes. En un mundo cada vez más digitalizado, la pregunta es ¿hasta qué punto estaremos preparados para combatir el phishing?

Y además… ¿Cuál es el riesgo del Phishing? ¿Cómo identificarlo y lidiar con él?

[divider scroll_text=»No te pierdas…»]

Los mejores consejos de ciberseguridad de nuestro decálogo.

Decalogo CIBERSEGURIDAD mrHouston

Entradas relacionadas