Inteligencia de Amenazas: Seguimiento de las Principales Amenazas de los Ciberdelincuentes en 2024

Inteligencia de Amenazas: Seguimiento de las Principales Amenazas de los Ciberdelincuentes en 2024

Inteligencia de Amenazas: Seguimiento de las Principales Amenazas de los Ciberdelincuentes en 2024Comprender estos sofisticados métodos es el primer paso hacia una mayor seguridad en un panorama cibernético cada vez más peligroso.

Puntos Clave

  • Mimecast monitoriza 90 mil millones de interacciones en sistemas de correo electrónico y colaboración, detectando tendencias en la sofisticación de los ataques. Por ejemplo, entre julio y diciembre de 2024, los atacantes utilizaron enrutadores de consumidores comprometidos como servidores proxy para enviar campañas de phishing camufladas en correos electrónicos legítimos, eludiendo los sistemas de autenticación.
  • Otras amenazas principales del Informe Global de Inteligencia de Amenazas: Suplantando la identidad de bufetes de abogados mediante campañas de correo electrónico maliciosas, los atacantes utilizan ladrones de información para extraer credenciales y datos financieros, mientras que otros ciberdelincuentes se hacen pasar por instituciones financieras y altos ejecutivos utilizando deepfakes de audio y servicios como DocuSign para ejecutar estafas.
  • El Informe Global de Inteligencia de Amenazas: julio-diciembre de 2024 describe las principales amenazas durante el período y ofrece recomendaciones específicas para actualizar las políticas de seguridad y mantener su organización protegida.

La ciberseguridad se enfrenta a una creciente ola de ataques sofisticados, ya que los adversarios siguen combinando comportamientos legítimos con intenciones maliciosas. Según el Informe de Inteligencia de Amenazas del segundo semestre de 2024 de Mimecast, los actores de amenazas encuentran constantemente nuevas formas de explotar sistemas confiables, evadir la detección y lanzar campañas a gran escala.

Tendencias de ciberamenazas durante julio-diciembre de 2024

El último informe de Mimecast revela patrones recurrentes en los métodos de los ciberdelincuentes. Estos incluyen la explotación de servicios de confianza conocidos como Microsoft o DocuSign, y el uso de herramientas diseñadas originalmente con fines legítimos, como el software de equipo rojo, para eludir la seguridad. Estas tácticas representan desafíos para las organizaciones, ya que la detección de actividad maliciosa se vuelve técnicamente más compleja.

Una tendencia alarmante es el aumento de atacantes que aprovechan los enrutadores de consumidores comprometidos. Al utilizar estos dispositivos como proxies, envían comunicaciones de phishing falsificadas a gran escala, ocultando su infraestructura y permitiendo el robo masivo de credenciales. Los ISP con medidas antispam inadecuadas y una autenticación de correo electrónico débil son particularmente vulnerables. Esta explotación, combinada con configuraciones de bajo coste y una interrupción mínima de las operaciones, ha permitido el florecimiento de campañas de correo electrónico a gran escala.

Mientras tanto, la técnica de «vivir de servicios de confianza» (LOTS, por sus siglas en inglés), en la que los atacantes utilizan plataformas legítimas como Amazon S3 o BIGLOBE, está en auge. Este método dificulta considerablemente la detección de actividades maliciosas. Al integrarse a la perfección en los flujos de trabajo empresariales, estos actores suelen pasar desapercibidos hasta que es demasiado tarde.

Evolución de las técnicas engañosas

Los ciberdelincuentes también se están volviendo más creativos con sus señuelos, a menudo combinando la manipulación técnica con estrategias psicológicas para explotar la confianza de las víctimas. Algunos ejemplos de técnicas engañosas son:

Estafas de copiar y pegar: Uno de estos métodos incluye correos electrónicos con enlaces rotos o malformados diseñados para eludir las defensas automatizadas. Los mensajes indican a los destinatarios que copien y peguen el enlace en su navegador, burlando los escáneres de correo electrónico y los controles de seguridad. La combinación de esto con códigos QR y tácticas de intimidación telefónicas ha hecho que estas campañas sean excepcionalmente eficaces para recopilar datos confidenciales.

Deepfakes de audio: La tecnología de deepfakes de audio también se está convirtiendo en un método muy convincente para engañar a empleados en sectores como la banca y los seguros. Los atacantes envían correos electrónicos de phishing a través de plataformas como DocuSign, combinándolos con llamadas de audio falsas que utilizan software deepfake para hacerse pasar por altos ejecutivos o contactos comerciales de confianza. Estas llamadas se utilizan a menudo para autorizar actividades fraudulentas, como la transferencia de fondos o el suministro de información confidencial.

Estafas de empleo en Facebook: Una tendencia especialmente alarmante se dirige a las víctimas mediante ofertas de trabajo falsas enviadas a través de Recruitee, una plataforma de contratación legítima. Mediante la creación de dominios falsos que imitan a marcas de alto perfil, los atacantes engañan a los usuarios para que proporcionen sus credenciales de Facebook mediante páginas de phishing mejoradas con CAPTCHA para evitar sospechas. Estas campañas han tenido un éxito creciente en los sectores de los medios de comunicación, la publicación y el comercio minorista.

Las consecuencias de las amenazas desatendidas

No abordar estas amenazas emergentes expone a las organizaciones a un mayor riesgo de sufrir filtraciones de datos, pérdidas financieras y daños a su reputación. La tendencia hacia la explotación de sistemas confiables implica que las medidas de seguridad tradicionales, como los filtros de spam y el software antivirus, pueden no detectar actividades maliciosas.

Además, estas campañas suelen operar a nivel mundial, dirigidas a diversos sectores como los servicios financieros, la manufactura y la hostelería, lo que subraya la necesidad de un enfoque global colaborativo en materia de ciberseguridad.

Proteja su organización ahora

Las organizaciones deben adoptar tácticas proactivas para combatir estas amenazas en constante evolución. Las estrategias clave incluyen la implementación de protocolos robustos de autenticación de correo electrónico, la capacitación de los empleados para reconocer tácticas engañosas de phishing y la inversión en sistemas avanzados de detección de amenazas capaces de monitorear actividades tanto legítimas como sospechosas dentro de flujos de trabajo confiables.

Para comprender mejor estos desafíos y aprender a proteger mejor su negocio, lea el Informe de Inteligencia de Amenazas del segundo semestre de 2024.