

El phishing ha sido una de las mayores amenazas para las organizaciones, creciendo año tras año. Los ataques de phishing han contribuido al 90% de las brechas de datos en los últimos años, lo que hace que los ciberdelincuentes se adapten a ellos, haciendo que sus ataques sean mucho más exitosos.
Zscaler ha publicado un informe que indica un aumento del 47,2% en los ataques globales de phishing. Estos incluyen smishing (SMS), Vishing (VoIP), correos electrónicos, Adversary-in-the-middle (AiTM, utilizado para eludir la autenticación multifactor) y ataques basados en Phishing-as-a-Service (PaaS).
Desde la pandemia de COVID-19, las empresas se han adaptado al trabajo remoto, brindando a los actores de amenazas una superficie de ataque mucho mayor para llevar a cabo sus actividades delictivas.
Debido a fines comerciales, las organizaciones han estado utilizando varios métodos de comunicación como correo electrónico, SMS, comunicaciones de voz, etc.
Sin embargo, los ciberdelincuentes atacan y explotan todos los métodos de comunicación, lo que resulta en ataques de ransomware o filtraciones de datos. Según los informes, las industrias más objetivo son
En comparación con 2022, los ataques a la industria de la educación aumentaron en una cantidad masiva de 576 %, mientras que el comercio minorista y mayorista se redujo en un 67 % en comparación con 2021.
Zscaler afirmó que estos ataques se basan en el análisis de 280 mil millones de transacciones diarias y 8 mil millones de ataques bloqueados.
Otros objetivos incluyen Microsoft (41,4 %), OneDrive (23,4 %), Sharepoint (5,1 %), Binance (intercambio de criptomonedas, 23,4 %) y otros servicios de transmisión ilegal (6,7 %).

El informe también indicó que estos actores de amenazas habían utilizado kits de phishing y herramientas de IA de chatbot como ChatGPT. Las herramientas de inteligencia artificial están siendo manipuladas para crear sofisticadas campañas de phishing que los ciberdelincuentes utilizan para eludir varias medidas de seguridad.
Zscaler informa que sugiere que las organizaciones implementen una política de confianza cero para verificar cada red, usuario, aplicación y dispositivo antes de que estén autorizados a acceder a datos confidenciales.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!