El ‘phishing’ por correo electrónico se consolida como principal vector de infección
El “Informe de amenazas de ciberseguridad 2023 de OpenText” identifica más de 1.000 millones de correos no deseados como ‘phishing’.
Los ciberdelincuentes han duplicado en el último año el uso de tácticas tradicionales, además de seguir innovando en sus ataques. Por ejemplo, se ha disparado un 36 % el ocultamiento de URLs tras un proxy o servicio de enmascaramiento de geolocalización. Cada día surgen páginas web maliciosas.
Pero las medidas de protección también están haciendo efecto, de acuerdo con los resultados Informe de amenazas de ciberseguridad 2023 de OpenText, el malware en endpoints ha descendido un 16,7%.
“Los ciberdelincuentes siguen siendo persistentes, innovadores y eficaces. Pese a ello”, comenta Prentiss Donohue, vicepresidente ejecutivo de Ciberseguridad de OpenText, “hay algunas noticias alentadoras. El descenso de las infecciones por malware indica que las medidas de seguridad integrales son efectivas”.
“Reconocer los riesgos y prepararse en consecuencia con un enfoque de múltiples capas para proteger los datos son cursos de acción recomendados para empresas de todos los tamaños”, indica. Y es que los dispositivos con tres capas de protección han experimentado una reducción del 40,3 % en detecciones de malware frente a aquellos que usan sólo una.
El phishing por correo electrónico es el principal vector de infección en la actualidad, seguido del protocolo de escritorio remoto.
OpenText habla de más de 1000 millones de correos no deseados que han sido clasificados como phishing. El tráfico de spear phishing ha aumentado un 16,4 % y los ataques de phishing a través de páginas HTTPS frente a HTTP lo han hecho un 55,5 %.
Además, la doble extorsión por exfiltración de datos ya es algo habitual en las campañas de ransomware, alcanzando una tasa del 84 %. El pago medio por ransomware roza los 200 000 dólares. Hace un año eran 70 000 dólares.