Red Seguridad 099

120 red seguridad cuarto trimestre 2022 opinión Existen distintas categorías para agrupar los correos: País: clasificar por lugar de procedencia los email . El país más habitual es Estados Unidos. Tipo de proveedores de correo empresarial: plataformas de correos; la más habitual, Microsoft Office. Precio: varía según el proveedor. Nicho: sector de actividad de la empresa. Vendedor: los vendedores no se registran por nombres, sino por números. Fuente: la categoría de origen de dichos datos incluye tres opciones: hackeado, que es el más habitual; registros, referido a los datos obtenidos por el malware que roba información; y creado, donde los actores elaboran varios correos electrónicos para la venta con el mismo nombre de dominio. Herramientas de control: estos proveedores ofrecen un servicio de comprobación a los compradores antes de adquirir un correo web específico. Una vez que un actor está listo para comprar un correo electrónico, puede hacer ‘clic’ en el botón de “compro- bar” para ver si las credenciales funcionan. ¿Cómo ofrece el mercado clandestino una base de datos de correos? También existen ciberdelincuentes de menor tamaño que ofrecen servicios si- milares. Incluso muchos de ellos tienen canales de Telegram con más de mil suscriptores donde publican actualiza- ciones de nuevos compradores y web- mail añadidos. Ataques Los actores que compran dichas creden- ciales las utilizan para múltiples tipos de ataques, entre los destacan: Phishing : ataque que engaña a la víc- tima para que revele su información confidencial, como contraseñas y nú- meros de tarjetas de crédito. Existen varias herramientas y tutoriales dis- ponibles en la comunidad cibercrimi- nal que facilitan aún más el proceso. Además de diferentes servicios SMTP, servidores que se utilizan para enviar correos electrónicos a los destinata- rios con un gran número de mensajes y que utilizan el dominio de la víctima, lo que les hace parecer legítimo. Business Email Compromise (BEC): ataque que engaña a la víctima para que transfiera dinero a una cuenta o ubicación que el atacante controla. Un actor de BEC puede atacar a miles de empresas, causando pérdidas millo- narias. Los mercados automatizados pueden facilitar la escalada de los ataques, posibilitando a los actores dirigirse a docenas de correos electró- nicos corporativos. Ataques de malware : incluyen todo tipo de programas maliciosos, como ransomware , troyanos que roban in- formación, spyware , etc. Los resultados del informe demuestran que el vector del correo electrónico es el preferido por los ciberdelincuentes, los cuales prefieren manipular el comporta- miento humano con técnicas como BEC en lugar de las vulnerabilidades técnicas. Para evitar estos ataques, las organi- zaciones deben seguir tres recomenda- ciones básicas: formar y educar a em- pleados, clientes y proveedores; imponer un cambio periódico de contraseñas; y vigilar el panorama de la ciberdelincuen- cia para descubrir nuevas tendencias y amenazas. Kela descubrió, en este sentido, co- rreos web corporativos comprometidos, proporcionando información en tiempo real sobre las actividades de los ciberde- lincuentes. Esto permitió a las empresas identificar las cuentas comprometidas y prevenir los ciberataques proporcionan- do inteligencia en tiempo real sobre las actividades de los ciberdelincuentes. Nuestra compañía entiende la pro- funda necesidad de capacitación debi- do a las brechas de conocimiento a las que se enfrentan los equipos de segu- ridad con respecto a la inteligencia del cibercrimen. De ahí que ofrezca talleres gratuitos de detección de ciberame- nazas a su comunidad de expertos en defensa. Los ciberdelincuentes prefieren manipular el comportamiento humano en lugar de las vulnerabilidades técnicas

RkJQdWJsaXNoZXIy MTI4MzQz