Informe: 91% de todos los ataques de cebo realizados a través de Gmail

Según un informe de Barracuda, el 35% de las organizaciones fueron atacadas y tuvieron un promedio de tres cuentas de correo electrónico de empleados afectadas por ataques de cebo; Además, el 91% de todos los ataques de cebo se realizaron a través de Gmail.

Los ataques de cebo (también conocidos como ataques de reconocimiento) son una clase de amenazas utilizadas por actores malintencionados que buscan recopilar información de víctimas potenciales. El objetivo de los ataques de cebo es confirmar la existencia de la cuenta de correo electrónico de la víctima, si el mensaje no se devuelve como imposible de entregar o entablar una conversación con la intención de recopilar información para futuros ataques. Los mensajes iniciales suelen ser muy breves o completamente vacíos. Debido a que estos correos electrónicos tienen muy poco contenido y a menudo se envían desde servicios de correo electrónico acreditados, es difícil para los detectores de phishing convencionales defenderse de ellos.

Si el año pasado nos ha mostrado algo, es que cualquiera es susceptible a los ataques de cebo, al igual que a otras amenazas de correo electrónico. En una anterior reporte, Barracuda descubrió que la organización promedio es blanco de 700 o más ataques de ingeniería social cada año. Este tipo de ataques solo se están volviendo más dirigidos y personalizados, lo que los hace cada vez más difíciles de detectar.

Gráfico de torta.  Principales dominios de envío de correo electrónico para ataques de cebo.  El 91% de los ataques se producen en Gmail y el 9% en cualquier otro lugar.

Para defenderse de este tipo de ataques, los equipos de seguridad deben implementar métodos de detección de IA. También deben capacitar a sus usuarios para que reconozcan y denuncien los ataques de cebo a sus equipos de seguridad y de TI, mostrando ejemplos reales en campañas de capacitación en concientización sobre seguridad y simulación de ataques para preparar mejor a los empleados para identificar y responder de manera adecuada.

Lo más importante es que los equipos de seguridad no deben permitir que los ataques de cebo se queden dentro de las bandejas de entrada de los usuarios. Una vez que se identifica un ataque de cebo, es fundamental eliminarlo de inmediato, antes de que el mensaje pueda abrirse o recibir una respuesta. Esto ayudará a prevenir cualquier actividad adicional de la amenaza y reducirá las probabilidades de convertirse en un objetivo.

Los investigadores de Barracuda analizaron los patrones de ataque con cebo en septiembre de 2021 de 10,500 organizaciones.

Leer el reporte completo por Barracuda.

VentureBeat

La misión de VentureBeat es ser una plaza urbana digital para que los responsables de la toma de decisiones técnicas obtengan conocimientos sobre tecnología transformadora y realicen transacciones. Nuestro sitio ofrece información esencial sobre tecnologías y estrategias de datos para guiarlo a medida que dirige sus organizaciones. Te invitamos a convertirte en miembro de nuestra comunidad, para acceder a:
  • información actualizada sobre los temas de su interés
  • nuestros boletines
  • contenido exclusivo de líderes de opinión y acceso con descuento a nuestros preciados eventos, como Transformar 2021: Aprende más
  • funciones de red y más
Hágase miembro

Source: VentureBeat by venturebeat.com.

*The article has been translated based on the content of VentureBeat by venturebeat.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!