Por qué las vulnerabilidades humanas son más peligrosas que los fallos del software

  • Seguridad Inteligente

Según una estudio de seguridad cibernética, la "gran mayoría" de los ataques digitales se dirigen a explotar el "factor humano" a través de intentos de phishing y esfuerzos relacionados.

Las firmas y analistas de ciberseguridad han dado la voz de alarma sobre las vulnerabilidades en la mayoría de los sistemas basados ​​en la web, apuntando a lagunas y fallos en la seguridad. Pero un informe reciente asegura que la mayoría de los ciberataques están diseñados para aprovechar los errores humanos en lugar de defectos en el hardware o el software.

En el Informe de factor humano 2018, se analizaron los ataques cibernéticos a lo largo de 2017, investigando los intentos de ataques contra casi 6.000 organizaciones en todo el mundo. Descubrieron que casi todas las industrias sufrieron un aumento en la cantidad de ataques, desde el phishing hasta el ransomware y las infracciones de la aplicación en la nube.

"El correo electrónico sigue siendo el principal vector de ataque... Los atacantes son expertos en explotar nuestra curiosidad natural, deseo de ayudar, amor por un buen negocio e incluso nuestras limitaciones de tiempo para convencernos de hacer clic", dijo el informe.

Alrededor del 50% de todos los clics en correos electrónicos maliciosos ocurrieron una hora después de aparecer en la bandeja de entrada de la víctima. Y el 30% ocurrió dentro de los 10 minutos de recibir el correo electrónico. Los piratas informáticos, ya sea que trabajen solos, con un grupo o con una entidad patrocinada por el estado, intentaron aprovechar la confianza humana en la mayoría de los casos. Casi el 55% de los ataques a redes sociales que suplantaron a las cuentas de soporte al cliente se dirigieron a instituciones financieras.

"Muchos de estos ataques dependen de la ingeniería social", señaló el informe. "Otros simplemente aprovechan las inclinaciones para una gratificación inmediata, un mejor estado o incluso la recompensa de 'obtener algo a cambio de nada'".

El informe continúa: "Pero como dice el viejo refrán, no existe el almuerzo gratis. Los costes ocultos de una oferta en los canales de redes sociales a menudo pueden ser la pérdida de credenciales por phishing, extracción de monedas a través del secuestro del navegador e infecciones de malware. "

Sorprendentemente, los correos electrónicos de phishing que supuestamente provenían de Dropbox eran de lejos los piratas informáticos más comunes utilizados, seguidos por correos electrónicos falsos de DocuSign, que tenían una mayor tasa de éxito, según el informe. De todos los correos electrónicos maliciosos que se buscaron en la encuesta, ransomware y troyanos bancarios representaron más del 82%.

El estudio tuvo varias observaciones interesantes y algunas curiosidades sobre cuándo y cómo los hackers intentan infiltrarse en nuestras vidas. Europa y Japón tenían proporciones de troyanos bancarios superiores a la habitual, con un 36% y un 37% respectivamente, mientras que el resto del mundo sufría principalmente de ransomware.

Las empresas de educación, consultoría y entretenimiento sufrieron la mayor cantidad de ataques de fraude por correo electrónico, y que cada organización promedió alrededor de 250 ataques.

Crimeware se usó específicamente para atacar a las industrias de tecnología y cuidado de la salud, y la industria manufacturera fue repetidamente golpeada con intentos de phishing junto con la industria de la construcción.

"A medida que el paisaje de amenazas continúa evolucionando, surgen nuevas herramientas y enfoques regularmente. Pero una cosa permanece constante: el factor humano", dijo el informe. "Más que nunca, los delincuentes cibernéticos confían en que las personas descarguen e instalen malware o envíen fondos e información en su nombre".

El año pasado, hubo picos masivos en intentos de piratería relacionados con la criptomoneda, con casos de "cryptojacking" subiendo y bajando con el precio de Bitcoin. La computación en la nube tampoco puede mantener a los usuarios seguros, ya que cada uno de los principales servicios de la nube sufre un ataque, según el informe.

"Los atacantes son oportunistas y adaptables. Aprovechan las nuevas opciones, vectores y herramientas para aumentar sus posibilidades de éxito", señaló el informe. "Estos ataques oportunistas se extienden también a los canales de las redes sociales y las herramientas basadas en la nube. Los estafadores y otros atacantes capitalizan los principales eventos y tendencias y aprovechan los servicios legítimos para engañar a los defensores y las víctimas".

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.