Microsoft identificó y cerró en un año más de 1.400 cuentas de correo electrónico maliciosas

Microsoft identificó y cerró en un año más de 1.400 cuentas de correo electrónico maliciosas

Las cuentas, a través de ransomware, recopilaban credenciales de clientes robadas

Microsoft recoge de los 43 billones de señales de seguridad que analiza diariamente y al trabajo de sus más de 8.500 expertos de seguridad con que cuenta en todo el mundo, para lanzar su informe Cyber Signals sobre ciberamenazas y que muestra las tendencias en seguridad y ciberdelincuencia.

La especialización y consolidación del cibercrimen han impulsado el ransomware como servicio (RaaS), convirtiéndose en un modelo de negocio dominante, que hace que un mayor número de delincuentes, independientemente de sus conocimientos técnicos, pueda desplegar este tipo de malware.

El RaaS permite a los ciberdelincuentes comprar el acceso tanto a las payloads del ransomware como a la fuga de datos y a la infraestructura de pago. Los grupos cibercriminales de ransomware son, en realidad, programas RaaS como Conti o REvil, utilizados por muchos actores diferentes.

Esta “industrialización” de la ciberdelincuencia ha creado funciones especializadas, como los brokers de acceso que venden la posibilidad de acceder a las redes. El RaaS reduce drásticamente la barrera de entrada para los atacantes, es decir, les facilita el camino.

La interminable lista de credenciales robadas y disponibles online implica que, sin defensas básicas como la autenticación multifactor (MFA), las organizaciones están en desventaja a la hora de combatir los vectores de entrada del ransomware antes del despliegue del malware. Una vez que los ciberdelincuentes saben que el acceso a la red de una empresa está a la venta, los actores de la amenaza RaaS pueden crear una cadena de ataques, que les permita a ellos mismos y a otros beneficiarse de dichas vulnerabilidades.

Aunque muchas organizaciones consideran que es demasiado caro implantar protocolos de seguridad optimizados, este refuerzo, en realidad, ahorra dinero. No sólo los sistemas serán más seguros, sino que gastarán menos en costes de seguridad y emplearán menos tiempo en responder a las amenazas.

Las principales conclusiones del informe son las siguientes:

  • Las empresas están experimentando un aumento tanto del volumen como de la sofisticación de los ciberataques.
  • Más del 80% de los ataques de ransomware pueden rastrearse como errores de configuración comunes en el software y los dispositivos.
  • La Unidad de Crímenes Digitales de Microsoft eliminó más de 531.000 URLs y 5.400 kits de phishing entre julio de 2021 y junio de 2022, lo que llevó a la identificación y cierre de más de 1.400 cuentas de correo electrónico maliciosas utilizadas para recopilar credenciales de clientes robadas.
  • La media del tiempo que tarda un atacante en acceder a los datos privados de una persona víctima de un correo electrónico de phishing es de una hora y 12 minutos.
  • En el caso de las amenazas a endpoints, si un dispositivo se ve comprometido, el tiempo medio para que un atacante comience a moverse lateralmente dentro de una red corporativa es de una hora y 42 minutos.

Recomendaciones de Microsoft y Business IT

La mejor defensa comienza por la claridad y la priorización, y compartiendo más información entre los sectores público y privado, de forma que se contribuya a construir un mundo más seguro para todos.

Entre las principales recomendaciones se encuentran:

  • Construir un protocolo de higiene de credenciales. Cuando los ciberataques no vienen de frente, no sabemos cómo actuar ante los peligros que presentan. Los ciberatacantes utilizan diversas técnicas para propagarse progresivamente a través de una red a medida que buscan activos y datos clave. Por tanto, es imprescindible desarrollar una segmentación lógica de la red basada en los privilegios para limitar el movimiento lateral.
  • Auditar la exposición de credenciales. Para prevenir los ataques de ransomware y la ciberdelincuencia en general, es fundamental que los equipos de seguridad de TI y los SOC trabajen juntos para reducir los privilegios administrativos y tener más control del nivel de exposición de sus credenciales.
  • Reducir la superficie de ataque. Para evitar las técnicas de cibercrimen más comunes utilizadas en los ataques de ransomware, se recomienda el establecimiento de reglas de reducción de la superficie de ataque. Las organizaciones con reglas claramente definidas han podido mitigar estos ataques en sus etapas iniciales.

Business IT te ayuda a minimizar la superficie de ataque, a través de auditoría de controles de Ciberseguridad

¿Estás interesado en este auditoría? Contáctanos en: expertos@grupobusiness.it 

Sobre Nosotros

Business IT el grupo empresarial más innovador, especialista en servicios informáticos de alta tecnología, con presencia en varios países de Latinoamérica.

Síganos