Un nuevo informe GreatHorn hace hincapié en el crecimiento de los correos electrónicos de phishing corporativos de marzo a noviembre 2016. La firma ha analizado más de 56 millones de mensajes de correo electrónico en el periodo indicado, obtenida de 91,500 buzones corporativos.
GreatHorn investigadores llegaron a la conclusión de que los atacantes están confiando cada vez más en muy específica, ataques sin carga útil que se basan en tácticas de presión y explotan la confianza. Así es como los usuarios corporativos son engañados para la toma de medidas que eventualmente pone en riesgo sus organizaciones. Más específicamente, GreatHorn detecta 537,000 amenazas de phishing, 490,557 o 91% de los cuales contenía parodias nombre para mostrar.
Relacionado: Defecto de la suplantación de identidad encontrados en Chrome y Firefox Barra de direcciones
Nombre para mostrar Parodias, Parodias directos y Lookalikes de dominio
Spoofing es una técnica popular entre los atacantes. nombre para mostrar SPOOFS particular implica hacerse pasar por una persona cercana a un usuario corporativo con el fin de hacerlos creer que conocen el destinatario. La técnica es muy eficaz y con frecuencia se apalanca en los ataques a las empresas, y representa 91% de dicho ataques. La razón es tan eficaz es bastante simple - los usuarios corporativos están inundados de mensajes de correo electrónico sobre una base diaria.
Además parodias nombre para mostrar, parodias directas también se controlaron mediante GreatHorn investigador que dijo que es la segunda técnica de suplantación de identidad más popular. Acerca de 8% de los ataques observados contenida parodias directas. lookalikes dominio representaron alrededor 1% de los ataques de suplantación de identidad corporativa.
De acuerdo a GreatHorn CEO Kevin O'Brien:
Detener los ataques de phishing de lanza no es tan simple como pulsar un botón; la gran cantidad de estos ataques, junto con el tamaño de las limitaciones de recursos ataques de superficie y de seguridad, hace que sea imposible de mitigar el riesgo únicamente a través de la intervención humana, no importa cuánto intente convencer a sus usuarios finales. Una verdadera estrategia de defensa en profundidad para la protección contra estos ataques requiere visibilidad y control unificado, junto con la automatización de riesgos apropiada, a través de toda la infraestructura de comunicaciones de una organización.
Lo peor es que las estadísticas muestran que incluso los profesionales de la seguridad y de TI no están seguros de cómo manejar un intento de phishing marcado. Al parecer,, 41% de profesionales no hacer nada, y solo 33% decidir para alertar a un administrador.