Live Global Events: Secure, Simplify, and Transform Your Business.

Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Investigación de seguridad

Descubra nuevas técnicas y tendencias de ataques de phishing desde la nube

ROHIT HEGDE, JIM WANG
abril 20, 2022 - 6 Min de lectura

Descargue su copia gratuita del 2022 ThreatLabz Phishing Report y consulte nuestra infografía.

Durante décadas, el phishing ha sido un desafío complejo y que requería mucho tiempo para todos los equipos de seguridad. Como revelan las conclusiones del Informe sobre el phishing 2022 de ThreatLabz , el desafío es cada vez mayor: los adversarios son cada vez más astutos y los atacantes son cada vez más numerosos debido a los kits de phishing predefinidos disponibles en la red oscura. En este informe anual, ThreatLabz ofrece información detallada sobre el panorama actual de amenazas de phishing a partir de un año completo de datos de phishing de la mayor nube de seguridad del mundo. Evitar la última generación de ataques de phishing requiere un mayor conocimiento de los usuarios, un contexto adicional y un enfoque de confianza cero. 

Image



 

Aspectos destacados del informe

Desde imitar marcas populares como Microsoft hasta comprar anuncios en Google y otras plataformas de búsqueda, los actores de amenazas utilizan una variedad de tácticas y técnicas para engañar a los usuarios para que entreguen información confidencial. Analizando los datos de más de 200 000 millones de transacciones diarias del año pasado, el informe de 2022 descubrió que:

Los ataques de phishing aumentaron un 29 % en 2021 en comparación con 2020, impulsados por múltiples tendencias:

  • COVID-19 y trabajo desde casa:  los consumidores participan en más actividades en línea, lo que les da a los atacantes nuevas formas de aprovecharse.
  • Mejor protección contra las amenazas: las organizaciones han ido mejorando sus capacidades de prevención de amenazas, lo que ha llevado a los atacantes a utilizar métodos más sofisticados. El phishing proporciona a los adversarios credenciales de acceso legítimas, lo que les permite sabotear los controles de seguridad y vulnerar los sistemas.
  • Phishing como servicio: los kits de phishing incluyen herramientas prediseñadas para facilitar los ataques de phishing (incluso para adversarios que carecen de habilidades técnicas sólidas) y son más difíciles de detectar para los equipos de seguridad.  

Image

Más del 96 % de los ataques de nuestro estudio carecían de un dominio referente, lo que indica que la víctima hizo clic en un enlace directo al sitio de phishing a través de su correo electrónico, SMS u otro cliente. El correo electrónico sigue siendo el principal vector de phishing, pero el uso de otros vectores, como los SMS, está aumentando: los consumidores confían más en los mensajes de texto que en los correos electrónicos, y un ataque exitoso de phishing por SMS ("SMiShing") puede dar a los atacantes el acceso al smartphone que necesitan para saltarse la autenticación de dos factores. Los 20 principales dominios de referencia incluyen plataformas de búsqueda, foros corporativos y mercados, sitios compartidos, herramientas de comercio electrónico y otros.

 El comercio minorista y el mayorista experimentaron un aumento masivo del 436 % en los ataques de phishing en 2021, ya que los atacantes se aprovecharon de las tendencias de compra en línea impulsadas por la COVID. El comercio minorista y mayorista pasaron de ser el sector con el quinto mayor número de ataques de phishing a ser el primero, por delante del sector que ocupó el primer lugar el año pasado, la fabricación. 

Estados Unidos es (una vez más) el país con mayor número de ataques en nuestro estudio con más del 60 % de los intentos de phishing. No obstante, el phishing solo aumentó un 7 % en los Estados Unidos en 2021, mientras que el aumento fue mucho mayor en otros lugares. ThreatLabz desglosa la lista completa de los 10 países con mayor número de ataques con detalles sobre qué países sufrieron los aumentos más bruscos de ataques de phishing durante 2021.

Image

Además, en el informe de este año, ThreatLabz analiza las técnicas más utilizadas por los autores de amenazas de phishing y explora algunos de los factores clave que impulsan la intensificación del riesgo empresarial, entre ellos:

  • Principales zonas geográficas y sectores industriales receptores de ataques 
  • Personalización y ataques altamente dirigidos
  • Vulnerabilidades de día cero y exploits rápidos
  • Phishing como servicio y kits de phishing
  • Dominios seguros y plataformas de confianza

Image

 

Mejore sus defensas contra el phishing

Las estadísticas del sector revelan que una organización promedio recibe docenas de correos electrónicos de phishing a diario, con un impacto financiero que se multiplica a medida que las pérdidas producidas como consecuencia de ataques de malware y ransomware aumentan los costes promedio de los ataques de phishing recibidos año tras año. Enfrentarse a todas las amenazas señaladas en este informe es una labor ardua y, aunque no se puede eliminar por completo el riesgo de las amenazas de phishing, se puede aprender de las tendencias e incidentes observados para gestionar mejor el riesgo.

Fundamentos para mitigar el riesgo de ataques de phishing: 

  1. Comprender los riesgos para tomar decisiones mejor informadas sobre políticas y tecnología
  2. Aprovechar las herramientas automatizadas y la información procesable para reducir los incidentes de phishing
  3. Implemente arquitecturas de confianza cero para limitar el radio de afectación de los ataques exitosos
  4. Impartir la formación oportuna para fomentar la concienciación sobre la seguridad y promover la presentación de informes por parte de los usuarios
  5. Simular ataques de phishing para identificar las vulnerabilidades en su programa

Image

 

Cómo puede Zscaler Zero Trust Exchange mitigar los ataques de phishing

Que el usuario no se vea comprometido es uno de los retos de seguridad más difíciles de defender. Su organización debe implementar controles de prevención de phishing como parte de una estrategia más amplia de confianza cero que le permita detectar las violaciones activas y minimizar los daños causados por las infracciones exitosas. Zscaler Zero Trust Exchange se basa en una arquitectura integral de confianza cero para minimizar la superficie de ataque, evitar situaciones comprometidas, eliminar el movimiento lateral y detener la pérdida de datos. Zscaler ayuda a detener el phishing de las siguientes maneras:

  • Evita la vulneración: inspección SSL completa a escala, aislamiento del navegador y control de acceso basado en políticas para evitar el acceso a sitios web sospechosos.
  • Elimina el movimiento lateral: conecta a los usuarios directamente a las aplicaciones, no a la red, para limitar el radio de explosión de un posible incidente.
  • Bloquea a los usuarios vulnerados y las amenazas internas: si un atacante obtiene acceso a su sistema de identidad, podemos evitar intentos de explotación de aplicaciones privadas con inspección en línea y detectar a los atacantes más sofisticados con el engaño integrado.
  • Detenga la pérdida de datos: inspeccione los datos en movimiento y en reposo para evitar el posible robo de datos por parte de un atacante activo.

 

Productos Zscaler relacionados:

 

Zscaler Internet Access ayuda a identificar y detener la actividad maliciosa mediante el enrutamiento y la inspección de todo el tráfico de Internet a través de Zero Trust Exchange. Bloques de Zscaler:

  • Las URL e IP observadas en la nube de Zscaler y de fuentes de información de amenazas comerciales y de código abierto integradas de forma nativa. Esto incluye las categorías de URL de alto riesgo definidas por la política y utilizadas habitualmente para el phishing, como los dominios recién observados y los recién activados.
  • Firmas IPS desarrolladas a partir del análisis de ThreatLabz de kits y páginas de phishing.
  • Sitios de phishing nuevos que se identifican por análisis de contenido impulsados por la detección de IA/ML.

Advanced Threat Protection bloquea todos los dominios conocidos de comando y control.

Advanced Cloud Firewall amplía la protección de comando y control a todos los puertos y protocolos, incluidos los destinos emergentes C&C.

Cloud Browser Isolation crea una brecha segura entre los usuarios y las categorías web maliciosas, lo que genera contenido como un flujo de imágenes perfectas para eliminar la fuga de datos y la entrega de amenazas activas.

Advanced Cloud Sandbox previene el malware desconocido entregado en las cargas útiles de segunda etapa.

Zscaler Private Access protege las aplicaciones limitando el movimiento lateral con la segmentación de usuario a aplicación de acceso menos privilegiado y la inspección completa en línea del tráfico de aplicaciones privadas.

Zscaler Deception detecta y contiene a los atacantes que intentan moverse lateralmente o escalar privilegios atrayéndolos con servidores, aplicaciones, directorios y cuentas de usuario señuelo.


Más información

Descargue el informe sobre phishing 2022 de ThreatLabz para conocer las últimas tendencias en ataques de phishing y descubrir:

  • Visión general de 21 tipos de ataques de phishing comunes, 11 categorías de estafas y análisis de amenazas de las TTP utilizadas en estafas populares y emergentes
  • Cómo el panorama de las amenazas de phishing ha cambiado hacia la especialización y la automatización, facilitando a los actores de las amenazas el lanzamiento de campañas más potentes que nunca 
  • Mejores prácticas para identificar ataques y mejorar sus defensas contra phishing
  • Cómo la confianza cero puede fortificar su organización frente a los ataques de phishing
  • Predicciones de tendencias de phishing para 2023

Obtenga su copia aquí


Sobre nosotros

Zscaler ThreatLabz es un equipo global de investigación de amenazas con la misión de proteger a los clientes de amenazas cibernéticas avanzadas. El equipo, compuesto por más de 100 expertos en seguridad con décadas de experiencia en el seguimiento de actores de amenazas, ingeniería inversa de malware, análisis de comportamiento y ciencia de datos, opera las 24 horas del día, los 7 días de la semana para identificar y prevenir amenazas emergentes utilizando información procedente de 300 billones de señales diarias de Zero Trust Exchange de Zscaler.

Desde su creación, ThreatLabz ha seguido la evolución de los vectores de amenazas emergentes, las campañas y los grupos, y ha aportado hallazgos críticos y conocimientos sobre las vulnerabilidades de día cero, incluidos IOC activos y TTP para autores de amenazas, malware y familias de ransomware, campañas de phishing, etc.

ThreatLabz apoya el intercambio de información del sector y juega un papel integral en el desarrollo de soluciones de seguridad de clase mundial en Zscaler. Consulte la última investigación sobre amenazas de ThreatLabz en el blog de Zscaler.

form submtited
Gracias por leer

¿Este post ha sido útil?

Explorar más blogs de Zscaler

A cyber criminal shopping for malware
Agniane Stealer: Dark Web’s Crypto Threat
Leer el blog
Business people walking through a city
The Impact of the SEC’s New Cybersecurity Policies
Leer el blog
Digital cloud illuminated in blue
Security Advisory: Remote Code Execution Vulnerability (CVE-2023-3519)
Leer el blog
TOITOIN Trojan
The TOITOIN Trojan: Analyzing a New Multi-Stage Attack Targeting LATAM Region
Leer el blog
01 / 02
dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.