Lateral Phishing: Una nueva amenaza para las cuentas de email

Lateral Phishing: Una nueva amenaza para las cuentas de email

La adquisición de cuentas continúa siendo una de las amenazas de seguridad de correo electrónico de más rápido crecimiento, pero los atacantes están comenzando a adaptarse, presentando nuevas formas de explotar las cuentas comprometidas.

Trabajando en equipo con investigadores líderes en UC Berkeley y UC San Diego, los investigadores de Barracuda descubrieron un nuevo y creciente tipo de ataque de adquisición de cuentas: Lateral Phishing. El estudio encontró que 1 de cada 7 organizaciones experimentó ataques de phishing laterales en los últimos siete meses.

De las organizaciones que experimentaron Lateral Phishing lateral, más del 60 por ciento tenían múltiples cuentas comprometidas. Algunos tenían docenas de cuentas comprometidas que enviaban ataques de Lateral Phishing a cuentas de empleados y usuarios adicionales en otras organizaciones. En total, los investigadores identificaron 154 cuentas secuestradas que colectivamente enviaron cientos de correos electrónicos de Lateral Phishing a más de 100,000 destinatarios únicos.

El Detalle

Uno de los aspectos más llamativos de este ataque emergente es la escala de víctimas potenciales que atacan los atacantes. En total, los atacantes intentaron usar las cuentas secuestradas para enviar correos electrónicos de phishing a más de 100,000 destinatarios únicos.

Mientras que aproximadamente el 40 por ciento de estos destinatarios eran compañeros de trabajo en la misma compañía que la cuenta secuestrada, los 60,000 destinatarios restantes abarcaron un rango de víctimas: desde direcciones de correo electrónico personales que podrían haber sido extraídas de la libreta de contactos de la cuenta secuestrada hasta las direcciones de correo electrónico comercial de los empleados en organizaciones asociadas.

Debido a la confianza implícita en las cuentas legítimas que han comprometido, los atacantes a menudo usan cuentas comprometidas para enviar correos electrónicos de phishing lateral a docenas, si no cientos, de otras organizaciones para que puedan difundir el ataque de manera más amplia. Sin embargo, al atacar a una gama tan amplia de víctimas y organizaciones externas, estos ataques finalmente conducen a un daño reputacional cada vez mayor para la organización de víctimas inicial.

Como defenderse de Lateral Phishing

1. Entrenamiento de conciencia de seguridad:

Asegurarse de que los usuarios estén informados sobre esta nueva clase de ataques ayudará a que el phishing lateral sea menos exitoso. A diferencia de los ataques de phishing tradicionales, que a menudo usan una dirección de correo electrónico falsa o falsificada para enviar el correo electrónico de ataque, los ataques de phishing laterales se envían desde una cuenta legítima, pero comprometida. Como resultado, dejar de aplicar a los usuarios que verifiquen las propiedades del remitente o los encabezados de correo electrónico para identificar a un remitente falso o falso.

2. Técnicas avanzadas de detección.

El phishing lateral representa una evolución sofisticada en el espacio de los ataques basados ​​en correo electrónico. Debido a que estos correos electrónicos de phishing ahora provienen de una cuenta de correo electrónico legítima, estos ataques se están volviendo cada vez más difíciles de detectar incluso para usuarios capacitados y expertos. Las organizaciones deben invertir en técnicas y servicios de detección avanzados que utilizan inteligencia artificial y aprendizaje automático para identificar automáticamente los correos electrónicos de phishing sin depender de los usuarios para identificarlos por su cuenta.

3. Autenticación de dos factores

Finalmente, una de las cosas más importantes que las organizaciones pueden hacer para ayudar a mitigar el riesgo de phishing lateral es usar una autenticación fuerte de dos factores (2FA), como una aplicación de autenticación de dos factores o un token basado en hardware si está disponible. Si bien las soluciones 2FA no basadas en hardware siguen siendo susceptibles de phishing, pueden ayudar a limitar y restringir el acceso de un atacante a cuentas comprometidas.

No Comments

Post A Comment

× Contáctanos