Los piratas informáticos acecharán su correo electrónico durante más de una semana después de irrumpir

Cuidado: los ciberdelincuentes pueden pasar días hurgando en las bandejas de entrada de los empleados en busca de información que puedan vender a otros delincuentes o utilizar para organizar más ataques.

Los piratas informáticos podrían estar al acecho en su cuenta de correo electrónico durante más de una semana después de secuestrarla para recopilar información antes de venderla a otros delincuentes, advierte un nuevo informe de Barracuda Networks.

Un estudio realizado por Barracuda y UC Berkeley encontró que poco más de un tercio de las cuentas de correo electrónico corporativas pirateadas sufrieron ataques durante más de una semana, tiempo durante el cual los atacantes monitoreaban cómo la organización hacía negocios para poder lanzar ataques de phishing posteriores.

Esto incluye monitorear las firmas de correo electrónico que usan las empresas y la forma en que manejan las transacciones financieras, que luego podrían usarse para recopilar información financiera y credenciales de inicio de sesión para otras cuentas.

Sin embargo, los investigadores también observaron que el 78% de los atacantes no accedían a ninguna otra aplicación fuera del correo electrónico. Esto sugiere que las empresas carecen de datos interesantes o útiles fuera del correo electrónico que los piratas informáticos puedan explotar, o que simplemente no son lo suficientemente sofisticados como para utilizar estas otras fuentes de información.

También podría apuntar a una conclusión más preocupante. Según Barracuda, nuestra dependencia del uso del correo electrónico para almacenar cantidades cada vez mayores de información confidencial, ya sea por conveniencia o de otro modo, significa que nuestras bandejas de entrada podrían contener gran parte de la información valiosa que necesitan los piratas informáticos sin que tengan que buscar en otro lado.

VER: Política de mejores prácticas de certificados SSL (TechRepublic Premium)

“Muchos empleados almacenarán esos datos en sus bandejas de entrada, sin archivar. Como resultado, los atacantes pueden usar y buscar en las bandejas de entrada de la misma manera que lo harían con un sistema de archivo y pueden obtener todo lo que necesitan”, dice el informe.

“De hecho, probablemente sea mucho más fácil buscar información en la bandeja de entrada que en otras aplicaciones basadas en la nube porque todo está marcado con la fecha y existe información de contexto histórico de todas las partes involucradas. Eso hace que sea muy fácil configurar ataques dirigidos o secuestro de conversaciones utilizando solo datos de la bandeja de entrada “.

Los ciberataques han crecido

en un gran problema durante la pandemia, con las estafas de phishing convirtiéndose en una táctica particularmente popular entre los delincuentes que buscan explotar la confusión y la incertidumbre causadas por COVID-19, y el resultado
cambiar al trabajo remoto.

La investigación de Barracuda examinó 159 cuentas comprometidas que abarcan 111 organizaciones.
Microsoft 365

las aplicaciones fueron citadas como el objetivo principal de los piratas informáticos, lo que no es sorprendente, dada la popularidad del software entre las empresas. Los investigadores de Barracuda encontraron que en el 98% de las cuentas que analizaron, los atacantes accedieron al menos a una aplicación de Microsoft 365 relacionada con el correo electrónico, como Microsoft Outlook. Desde allí, los atacantes pudieron acceder fácilmente a listas de contactos junto con información confidencial y financiera vinculada a otras personas y a la organización en general.

Solo se accedió al 22% de las cuentas comprometidas a través de otras aplicaciones de Office 365, encontró Barracuda. En estos escenarios, Microsoft SharePoint fue el objetivo más común, utilizado en el 17% de los ataques.

VER: Seguridad de confianza cero: una hoja de trucos (.) (TechRepublic)

Los investigadores de Barracuda también encontraron que el 20% de las cuentas comprometidas aparecieron en al menos una violación de datos de contraseñas en línea, lo que, según dijo, indicaba que los ciberdelincuentes estaban explotando la tendencia de los empleados a reutilizar las credenciales de inicio de sesión en sus cuentas personales y laborales, un importante problema de seguridad.

También identificó una tendencia por la cual el grupo inicial de atacantes se enfocaría en comprometer las cuentas antes de vender el acceso a otros ciberdelincuentes, quienes luego sacarían provecho de la información robada. Este fue el caso en el 31% de los casos estudiados por Barracuda, que según la compañía “refleja un mercado criminal cada vez más especializado y estratificado para el compromiso de cuentas” que utilizó una combinación de suplantación de marca, ingeniería social y spear phishing para secuestrar cuentas de correo electrónico. antes de sacar provecho de ellos.

Estar informado sobre el comportamiento de los atacantes puede ayudar a las organizaciones a implementar la protección adecuada para defenderse de este tipo de ataques, dijo Don MacLennan, vicepresidente senior de ingeniería de protección de correo electrónico en Barracuda. Esto incluye la implementación de software de monitoreo de amenazas basado en inteligencia artificial para automatizar la detección de violaciones de cuentas de correo electrónico, una mejor administración de contraseñas y el uso de tecnología forense de datos para ayudar a remediar los ataques después de que se hayan producido.

“Los ciberdelincuentes se están volviendo más sigilosos y están encontrando nuevas formas de permanecer sin ser detectados en cuentas comprometidas durante largos períodos de tiempo, de modo que puedan maximizar las formas en que pueden explotar la cuenta, ya sea que eso signifique vender las credenciales o usar el acceso ellos mismos”, dijo MacLennan.

Sigue navegando por nuestra web viendo más artículos.

Deja un comentario