Categories: Seguridad

“Más del 99 % de los ciberataques depende de la interacción humana”

A la hora de atacar a empresas, los ciberdelincuentes van directamente hacia las personas y no tanto hacia la propia infraestructura.

Así se desprende del informe Human Factor 2019 de Proofpoint, que desvela que prácticamente todas las amenazas se activan tras la acción de una persona. Por ejemplo, porque alguien abre un archivo, pincha en un enlace o ejecuta macros.

“Actualmente, los cibercriminales se están dedicando a atacar de manera agresiva a los usuarios, ya que resulta mucho más fácil y rentable enviar correos electrónicos fraudulentos, robar credenciales y subir archivos maliciosos a aplicaciones en la nube que crear un exploit caro, lento y con una mayor probabilidad de error. Más del 99 % de los ciberataques depende de la interacción humana“, detalla Kevin Epstein, vicepresidente de Threat Operations para Proofpoint, “lo que convierte a los usuarios individuales en la última línea de defensa de una organización”.

Además, si antes se llevaban a cabo acciones de ciberdelincuencia de uno contra uno o de uno hacia varios usuarios, ahora lo común sería utilizar más de cinco identidades contra más de cinco usuarios en las organizaciones objetivo del ataque.

Los criminales no se dirigen necesariamente a las personas VIP de la compañía. Lo hacen con frecuencia contra usuarios VAP (Very Attacked People) o personas muy atacadas. En más de un tercio de los casos de perfiles VAP, su información está disponible online en webs corporativas, redes sociales y publicaciones, los que facilita el trabajo de los atacantes.

Para tener éxito, estos atacantes se adaptan a la rutina de los trabajadores y sus patrones de tráfico de correo electrónico. Más de un 30 % de los emails los despacharían los lunes, mientras que en fin de semana el porcentaje cae por debajo del 5 %.

Los señuelos relacionados con Microsoft son profusamente utilizados. Y entre las principales familias de malware están los troyanos bancarios, los ladrones de información, las herramientas RAT de administración en remoto y alguna otra muestra diseñada para permanecer en el dispositivo durante mucho tiempo.

“Para reducir significativamente este riesgo, las empresas necesitan un enfoque holístico en ciberseguridad, centrado en las personas, que contemple una formación eficaz de los empleados en esta materia, así como sistemas de defensa por capas que les den visibilidad de cuáles son sus usuarios más atacados”, aconseja Epstein.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago