Los investigadores de Darktrace han informado de que se detectaron 17,8 millones de correos electrónicos de phishing entre diciembre de 2023 y julio de 2024. El nuevo informe, publicado hoy en Black Hat USA, analiza las ciberamenazas a las que se enfrentaron las empresas en la primera mitad del año y destaca el predominio continuo del cibercrimen como servicio. Según las nuevas cifras, modelos como el malware como servicio (MaaS) y el ransomware como servicio (RaaS) siguen siendo importantes, ya que proporcionan a los ciberdelincuentes plantillas de malware y phishing prefabricadas y reducen la barrera técnica de entrada para los ataques. El malware que roba información representó el 29% de las primeras investigaciones clasificadas de enero a junio de 2024. Los troyanos y los troyanos de acceso remoto (RAT) representaron el 15% y el 12% de las amenazas respectivamente, y las botnets y los cargadores también destacan en el panorama de amenazas. Han surgido nuevas amenazas, como el ransomware Qilin, que emplean tácticas sofisticadas como reiniciar las máquinas infectadas en modo seguro para eludir las herramientas de seguridad. Se observaron cepas de ransomware como Akira, Lockbit y Black Basta que utilizaban métodos de doble extorsión. A pesar de los avances en seguridad, el phishing sigue siendo una preocupación principal. De los 17,8 millones de correos electrónicos de phishing detectados, el 62% eludió los controles DMARC y el 56% evadió todas las capas de seguridad existentes. Los atacantes utilizan cada vez más servicios legítimos de terceros como Dropbox y Slack para mezclarse con el tráfico de red normal, lo que dificulta la detección. Lea más sobre las amenazas de phishing: Los ataques de phishing dirigidos a organizaciones estadounidenses y europeas se duplican El informe también señaló un aumento en la explotación de vulnerabilidades en dispositivos de infraestructura de borde. Los objetivos incluyeron Ivanti Connect Secure, JetBrains TeamCity, FortiClient Enterprise Management Server y Palo Alto Networks PAN-OS. Estas vulnerabilidades a menudo sirven como puntos de partida para actividades maliciosas más extensas. Entre enero y junio, el 40% de los casos investigados involucraron la explotación de CVE. “Las alarmantes estadísticas del último Informe de amenazas semestral de Darktrace 2024 resaltan la necesidad de que las organizaciones adopten un enfoque de múltiples capas para la seguridad del correo electrónico, incorporando detección avanzada de anomalías impulsada por IA y análisis de comportamiento para complementar las medidas de seguridad tradicionales”, advirtió Stephen Kowski, director de tecnología de campo en SlashNext Email Security. “Esta estrategia holística puede ayudar a identificar y mitigar ataques de phishing sofisticados que evaden DMARC y otras defensas convencionales. Al monitorear y adaptarse continuamente a los patrones de amenazas en evolución, las organizaciones pueden mejorar significativamente su postura de seguridad del correo electrónico”.