El email seguirá siendo el vector de amenazas inicial en la mayoría de ataques

  • Seguridad
El email seguirá siendo el vector de amenazas inicial en la mayoría de ataques

En 2019 comenzamos a ver los resultados de la distribución generalizada de RATs y descargadores, una evolución significativa en los ataques de hackers y ataques cada vez más sofisticados en aplicaciones en la nube, unas tendencias que ayudan a dar una idea de lo que podemos esperar este año.

Como cada año, los investigadores de Proofpoint examinan las tendencias del año anterior y predicen los cambios en el panorama de amenazas que los defensores afrontarán en el nuevo año. En particular, se prevé que el correo electrónico seguirá siendo el vector de amenazas inicial preferido para la mayoría de los atacantes, que impulsarán campañas de phishing de robo de credenciales, ataques dirigidos con malware para acceder dentro de las organizaciones, y la distribución de troyanos bancarios, descargadores, puertas traseras y más. Junto a ello, los sistemas de correo electrónico basados en la nube, como Microsoft Office 365 y G Suite, también serán objetivos clave para los actores de amenazas, proporcionando plataformas para futuros ataques y movimientos laterales dentro de las organizaciones seleccionadas.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Se espera que los ataques de ransomware, en los que los actores de amenazas se centran en ataques de alto perfil en servidores y puntos finales en entornos de misión crítica, que tienen más probabilidades de pagar para descifrar sus archivos y lograr una recuperación rápida, continúen en 2020. Este tipo de infecciones, generalmente son secundarias a infecciones iniciales con RAT, descargadores y troyanos bancarios, lo que hace que la prevención de las infecciones iniciales sea crítica para las organizaciones y los defensores. En 2020, las organizaciones descubrirán cada vez más que una vez que son víctimas del ransomware, ya se han visto comprometidas con una variedad de malware versátil que crea vulnerabilidades potenciales y expone los datos y la propiedad intelectual.

En 2019, los mensajes que se basan en URL para distribuir malware superaron en número a los archivos adjuntos maliciosos para distribuir malware. Los actores de amenazas continuarán capitalizando esto este año, en el que aumentará el uso de acortadores de URL, de sistemas de distribución de tráfico y otros instrumentos para ocultar las cargas útiles de los sistemas automatizados de defensa. Al mismo tiempo, las campañas continuarán aumentando en complejidad y mejorando los ganchos de ingeniería social para engañar a los usuarios para que instalen malware. Continuamos viendo cómo las tácticas de BEC se abren paso en campañas de malware y phishing con actores de amenazas que utilizan múltiples puntos de contacto como LinkedIn y múltiples correos electrónicos benignos antes de entregar una carga maliciosa una vez que han establecido una buena relación con la víctima.

En la misma línea, los actores de amenazas ampliarán su abuso de servicios legítimos para alojar y distribuir campañas de correo electrónico malicioso, malware y kits de phishing. Este tipo de ataque solo requiere un par de cuentas comprometidas y es difícil de detectar, tanto para los usuarios finales como para muchos sistemas de seguridad automatizados. Se espera que esta técnica se vuelva más frecuente en 2020 debido a su efectividad.

Del mismo modo, el abuso generalizado de otros servicios de alojamiento legítimos basados en la nube para la entrega de malware continuará, aprovechando nuestro condicionamiento para hacer clic a través de enlaces para contenido compartido y la incapacidad de la mayoría de las organizaciones de incluir en la lista negra servicios como Dropbox y Box.