HP Wolf Security Threat Insights revela un panorama preocupante en el mundo de la ciberseguridad. Los cibercriminales están adoptando tácticas cada vez más sofisticadas para infiltrarse en las redes empresariales, utilizando redireccionamientos abiertos, facturas falsificadas y técnicas avanzadas de «Living-off-the-Land» (LotL) para evadir la detección.
El informe destaca un aumento significativo en el uso de facturas falsificadas como método de ataque. Los ciberdelincuentes envían correos electrónicos a las empresas con facturas falsas que parecen provenir de proveedores conocidos. Al abrir la factura o hacer clic en un enlace dentro de ella, las víctimas son redireccionadas a sitios web maliciosos o descargan malware que infecta sus dispositivos.
Otra técnica que está ganando popularidad es el uso de redireccionamientos abiertos. Los cibercriminales aprovechan las vulnerabilidades en los sitios web para redirigir a los usuarios a sitios web maliciosos sin su conocimiento. Una vez en el sitio web malicioso, los usuarios pueden ser víctimas de ataques de phishing, descargas de malware o incluso ransomware.
Las técnicas LotL son una forma particularmente sigilosa de ataque, ya que los cibercriminales utilizan herramientas y scripts legítimos que ya están instalados en los dispositivos de las víctimas. Esto dificulta la detección del malware, ya que las herramientas legítimas no se destacan como amenazas potenciales.
El informe de HP Wolf Security Threat Insights ofrece información valiosa sobre las últimas tendencias en ciberataques, lo que permite a las organizaciones tomar medidas proactivas para protegerse. Es crucial que las empresas implementen soluciones de seguridad sólidas y mantengan a sus empleados informados sobre las amenazas más recientes.
Hasta la fecha, los clientes de HP Wolf Security han hecho clic en más de 40.000 millones de adjuntos de correo electrónico, páginas web y archivos descargados sin que se haya informado de ninguna infracción. El informe detalla cómo los ciberdelincuentes siguen diversificando los métodos de ataque para eludir las políticas de seguridad y las herramientas de detección. Otras conclusiones son:
- Al menos el 12 % de las amenazas de correo electrónico identificadas por HP Sure Click * eludieron uno o más escáneres de gateway de correo electrónico.
- Los principales vectores de amenaza en el primer trimestre fueron los archivos adjuntos al correo electrónico (53 %), las descargas desde navegadores (25 %) y otros vectores de infección, como el almacenamiento extraíble -como las memorias USB- y los archivos compartidos (22 %).
- Este trimestre, al menos el 65 % de las amenazas de documentos se basaban en un exploit para ejecutar código, en lugar de macros.
HP Wolf Security ejecuta las tareas de riesgo en máquinas virtuales desechables aisladas y reforzadas por hardware que se ejecutan en el endpoint para proteger a los usuarios sin afectar a su productividad.