Grupo de amenazas con base en Israel detrás de ataques recientes

Un grupo de amenazas con sede en Israel está detrás de los ataques en las últimas semanas, según un informe de la firma de seguridad de correo electrónico Abnormal Security. El nuevo informe de amenazas de la preocupación rastreó unos 350 exploits de compromiso de correo electrónico empresarial desde febrero de 2021 perpetrados por el grupo.

Grupo de amenazas con base en Israel detrás de ataques recientes - Seguridad | Imagen 1 Newsmatic

Aunque no es la primera vez que hay un ataque proveniente de Israel, es muy inusual. Según Abnormal, el 74% de todos los ataques analizados por la empresa en el último año provenían de Nigeria.

Mike Britton, el director de seguridad de la información en Abnormal, dijo que aunque no es inesperado que actores de amenazas sofisticados surjan de un ecosistema tecnológico hábil e innovador, Asia, Israel, de hecho, Medio Oriente en general, son bases para atacantes de compromiso de correo electrónico empresarial.

"Comparativamente, los países de Asia y Medio Oriente están en la parte inferior de la lista, con solo un 1,2% y un 0,5% de actores de compromiso de correo electrónico empresarial, respectivamente", dijo, agregando una advertencia: "Desafortunadamente, nuestra investigación no puede decir definitivamente que los actores de amenazas sean israelíes, solo que tenemos confianza en que operan desde Israel (Figura A)".

Figura A

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Grupo de amenazas con base en Israel detrás de ataques recientes - Seguridad | Imagen 2 Newsmatic

Israel ha sido tradicionalmente un objetivo, más recientemente, de una serie de ataques DDoS sincronizados con la campaña coordinada de ciberataques anuales OpIsrael.

El estudio informó que, después de África, el Reino Unido es la segunda fuente más prominente (distantemente) de ataques de compromiso de correo electrónico empresarial, representando el 5,8% de los ataques, seguido por Sudáfrica, Estados Unidos, Turquía y Canadá.

Britton dijo que la sofisticación de los métodos de los atacantes muestra cómo los ciberdelincuentes, que solían confiar en campañas de phishing genéricas, han tenido que adaptarse a las posturas defensivas en evolución de las organizaciones y al entrenamiento de empleados.

"En lugar de correos electrónicos de phishing genéricos, estamos viendo el auge de ataques de compromiso de correo electrónico empresarial altamente sofisticados y diseñados de manera social que pueden evadir la detección en muchas organizaciones", dijo.

Según el estudio de Abnormal, los métodos de los atacantes con sede en Israel incluyen:

Cómo proteger tu computadora de los virus: métodos y consejos
  • Falsificar a los principales líderes que realmente realizarían transacciones financieras.
  • Utilizar dos identidades, una dentro y otra fuera de la empresa objetivo.
  • Falsificar direcciones de correo electrónico utilizando dominios reales.
  • Actualizar el nombre de visualización del remitente para que parezca que los correos electrónicos provienen del CEO si la organización objetivo tiene una política DMARC que impida la falsificación de correos electrónicos.
  • Traducir correos electrónicos al idioma que la organización objetivo usaría normalmente.

Abnormal dijo que el marco de los ataques implica vectores de mensajes internos y externos: personas reales, falsificadas, dentro y fuera de la organización objetivo, siendo los anteriores frecuentemente el CEO de la empresa objetivo (Figura B).

Figura B

Grupo de amenazas con base en Israel detrás de ataques recientes - Seguridad | Imagen 3 Newsmatic

  • El ataque implica un mensaje del "ejecutivo" al empleado estafado notificándoles una adquisición inminente y solicitando que envíen un pago inicial.
  • Luego, los atacantes traen un vector externo, un abogado real que se dedica a fusiones y adquisiciones generalmente en firmas fuera del Reino Unido, a menudo en la firma global KPMG.

"En algunas campañas, una vez que el ataque ha alcanzado esta segunda etapa, el grupo solicita pasar la conversación de correo electrónico a una llamada de voz a través de WhatsApp, tanto para acelerar el ataque como para minimizar el rastro de evidencia", dijo la empresa.

El estudio dijo lo siguiente:

  • Los atacantes se dirigen a empresas multinacionales con más de $10 mil millones en ingresos anuales promedio.
  • En estas organizaciones objetivo, los empleados de 61 países de seis continentes recibieron correos electrónicos.
  • La cantidad promedio solicitada en un ataque es de $712,000, más de diez veces el promedio de un ataque de compromiso de correo electrónico empresarial.
  • La mayoría de los correos electrónicos de este grupo de amenazas están escritos en inglés, pero también se traducen al español, francés, italiano y japonés.
  • El 80% de los ataques de este grupo ocurrieron en marzo, junio-julio y octubre-diciembre.

Britton dijo que, aunque los atacantes se encuentran en Israel, la motivación es la misma que la de actores no estatales: obtener dinero rápido. "Lo interesante es que estos atacantes se encuentran en Israel, que no es un país históricamente relacionado con ciberdelincuencia y que tradicionalmente ha sido un lugar donde la innovación en ciberseguridad es predominante", dijo.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Dijo que la empresa ha observado un aumento en la gravedad de los ataques de compromiso de correo electrónico empresarial, con una cantidad de dinero solicitada significativamente mayor que la que Abnormal ha visto en el pasado.

"El correo electrónico siempre ha sido (y seguirá siendo) un vector de ataque lucrativo para los ciberdelincuentes. Debido a esto, es probable que veamos a los actores de amenazas continuar evolucionando sus tácticas, probando nuevos enfoques y volviéndose aún más específicos y sofisticados en sus intentos de comprometer a los usuarios de correo electrónico", dijo, agregando que Slack, Zoom y Microsoft Teams se están volviendo más importantes como superficies de amenaza a medida que los atacantes buscan nuevos puntos de entrada.

Visibilidad y automatización son la seguridad contra los ataques de compromiso de correo electrónico empresarial

Además de capacitar a los posibles objetivos humanos para que conozcan las señales de los ataques de compromiso de correo electrónico empresarial, Abnormal defiende una defensa automatizada que detecte los ataques antes de que lleguen a un objetivo utilizando IA conductual para crear una línea de base para el tráfico de correo electrónico normativo y, por lo tanto, detectar anomalías temprano.

"Para tener en cuenta las amenazas emergentes en las aplicaciones de colaboración, consolidar la visibilidad en todas las herramientas de comunicación mejorará significativamente la capacidad de los equipos de seguridad para detectar actividad sospechosa y maliciosa, sin importar dónde se originen los ataques", dijo Britton.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Grupo de amenazas con base en Israel detrás de ataques recientes , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.