“Más del 99 % de los ciberataques depende de la interacción humana”
Proofpoint dice que casi todas las amenazas se activan tras la acción de una persona (después de alguien abra un archivo, pinche en un enlace o ejecute macros, por ejemplo).
A la hora de atacar a empresas, los ciberdelincuentes van directamente hacia las personas y no tanto hacia la propia infraestructura.
Así se desprende del informe Human Factor 2019 de Proofpoint, que desvela que prácticamente todas las amenazas se activan tras la acción de una persona. Por ejemplo, porque alguien abre un archivo, pincha en un enlace o ejecuta macros.
“Actualmente, los cibercriminales se están dedicando a atacar de manera agresiva a los usuarios, ya que resulta mucho más fácil y rentable enviar correos electrónicos fraudulentos, robar credenciales y subir archivos maliciosos a aplicaciones en la nube que crear un exploit caro, lento y con una mayor probabilidad de error. Más del 99 % de los ciberataques depende de la interacción humana“, detalla Kevin Epstein, vicepresidente de Threat Operations para Proofpoint, “lo que convierte a los usuarios individuales en la última línea de defensa de una organización”.
Además, si antes se llevaban a cabo acciones de ciberdelincuencia de uno contra uno o de uno hacia varios usuarios, ahora lo común sería utilizar más de cinco identidades contra más de cinco usuarios en las organizaciones objetivo del ataque.
Los criminales no se dirigen necesariamente a las personas VIP de la compañía. Lo hacen con frecuencia contra usuarios VAP (Very Attacked People) o personas muy atacadas. En más de un tercio de los casos de perfiles VAP, su información está disponible online en webs corporativas, redes sociales y publicaciones, los que facilita el trabajo de los atacantes.
Para tener éxito, estos atacantes se adaptan a la rutina de los trabajadores y sus patrones de tráfico de correo electrónico. Más de un 30 % de los emails los despacharían los lunes, mientras que en fin de semana el porcentaje cae por debajo del 5 %.
Los señuelos relacionados con Microsoft son profusamente utilizados. Y entre las principales familias de malware están los troyanos bancarios, los ladrones de información, las herramientas RAT de administración en remoto y alguna otra muestra diseñada para permanecer en el dispositivo durante mucho tiempo.
“Para reducir significativamente este riesgo, las empresas necesitan un enfoque holístico en ciberseguridad, centrado en las personas, que contemple una formación eficaz de los empleados en esta materia, así como sistemas de defensa por capas que les den visibilidad de cuáles son sus usuarios más atacados”, aconseja Epstein.