AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Aumento exponencial de ciberataques por correo electrónico: más de 100 millones de amenazas detectadas en dos años**

### Introducción

El correo electrónico se mantiene como uno de los vectores de ataque predilectos para los actores de amenazas. Según los últimos estudios y reportes sectoriales, en los últimos dos años se han detectado más de 100 millones de amenazas a través de esta vía, lo que pone de manifiesto la evolución y sofisticación de las campañas maliciosas que emplean el mail como puerta de entrada. Este escenario obliga a redoblar esfuerzos en la protección del correo electrónico corporativo y en la concienciación de los usuarios, especialmente en un contexto en el que el teletrabajo y la movilidad han multiplicado la superficie de exposición de las organizaciones.

### Contexto del Incidente o Vulnerabilidad

El incremento de los ciberataques a través del correo electrónico se explica por varios factores. En primer lugar, la facilidad técnica y el bajo coste asociado a este vector, que permite a los atacantes lanzar campañas masivas con recursos mínimos. A esto se suma la tendencia humana a confiar en los mensajes recibidos por email, especialmente cuando estos suplantan la identidad de proveedores, entidades bancarias o incluso compañeros de trabajo (técnicas de Business Email Compromise, BEC).

Durante el periodo analizado (2022-2024), los ataques más frecuentes han sido los de phishing, spear phishing, distribución de malware (especialmente ransomware y troyanos bancarios) y campañas de ingeniería social orientadas a la obtención de credenciales. Organizaciones de todos los tamaños y sectores se han visto afectadas, siendo especialmente vulnerables aquellas que no han implementado políticas robustas de autenticación, filtrado de correo y formación continua para sus empleados.

### Detalles Técnicos

Las campañas de amenazas por correo electrónico han evolucionado tanto en volumen como en calidad técnica. Entre los principales vectores de ataque identificados se encuentran:

– **Phishing y Spear Phishing:** Uso de dominios typosquatting, técnicas de homografía y spoofing de direcciones de remitente legítimas. En muchos casos, se han aprovechado vulnerabilidades en protocolos SMTP y la falta de implementación de estándares como DMARC, DKIM y SPF.
– **Adjuntos maliciosos:** Documentos ofimáticos con macros embebidas o exploits de vulnerabilidades conocidas, como CVE-2017-11882 (Microsoft Office Equation Editor), CVE-2021-40444 (MSHTML) o CVE-2023-23397 (Microsoft Outlook).
– **Links a sitios comprometidos:** Redirecciones a páginas de phishing o descarga de payloads maliciosos, generalmente alojados en servicios cloud legítimos (OneDrive, Google Drive, Dropbox).
– **Uso de malware modular:** Herramientas como Emotet, QakBot y TrickBot han resurgido, utilizando el correo como vector inicial para desplegar cargas de ransomware (Ryuk, Conti, LockBit) o acceso remoto (Cobalt Strike, Metasploit Framework).
– **TTPs MITRE ATT&CK:** Técnicas como Spearphishing Attachment (T1193), Spearphishing Link (T1192) y User Execution (T1204) han sido recurrentes en las campañas analizadas.
– **Indicadores de compromiso (IoCs):** Dominios fraudulentos, hashes de archivos maliciosos, direcciones IP asociadas a infraestructura de comando y control, y firmas de comportamiento anómalo en logs de correo.

### Impacto y Riesgos

El impacto de estos ataques es elevado y multidimensional. Según datos publicados, el 91% de los incidentes de seguridad en organizaciones medianas tienen su origen en el correo electrónico. Las pérdidas económicas asociadas a fraudes BEC superan los 2.400 millones de dólares anuales a nivel global, según el FBI IC3. Además, la exfiltración de credenciales y datos personales compromete el cumplimiento normativo (GDPR, NIS2) y puede derivar en sanciones administrativas significativas.

Las campañas de ransomware suelen comenzar con correos maliciosos, provocando paradas operativas, pérdida de información sensible y daño reputacional. El tiempo medio de detección de estos ataques se sitúa en 207 días, lo que facilita el movimiento lateral y la persistencia de los atacantes en los sistemas comprometidos.

### Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo asociado a los ciberataques por correo electrónico, los expertos recomiendan:

– Implementación de soluciones avanzadas de filtrado de correo, con análisis estático y dinámico de adjuntos y enlaces.
– Configuración y monitorización de protocolos DMARC, DKIM y SPF para evitar la suplantación de dominio y remitente.
– Formación continua y campañas de concienciación para empleados, con simulaciones periódicas de phishing.
– Políticas de mínimo privilegio y autenticación multifactor (MFA) en el acceso al correo corporativo.
– Monitorización proactiva de logs y correlación de eventos en SIEMs para detectar patrones anómalos.
– Actualización frecuente de sistemas y aplicaciones para corregir vulnerabilidades conocidas.
– Desarrollo de planes de respuesta ante incidentes específicos para ataques de tipo BEC y ransomware.

### Opinión de Expertos

Especialistas en ciberseguridad coinciden en que la sofisticación de los ataques por correo electrónico está alcanzando un nuevo nivel. Según Eva Chen, CEO de Trend Micro, “los atacantes han perfeccionado sus técnicas de ingeniería social y automatizado la personalización de los mensajes, lo que dificulta su detección tanto por usuarios como por sistemas”. Por su parte, analistas de ENISA advierten que la transición hacia entornos híbridos y la dependencia de servicios cloud incrementan la superficie de ataque y exigen una defensa en profundidad.

### Implicaciones para Empresas y Usuarios

Para las empresas, la gestión del riesgo asociado al correo electrónico es ya una prioridad estratégica. El incumplimiento de normativas como GDPR o la Directiva NIS2 puede acarrear sanciones de hasta 20 millones de euros o el 4% de la facturación anual. Los usuarios finales, por su parte, deben extremar la precaución ante mensajes inesperados, verificar cuidadosamente la autenticidad de los remitentes y evitar la descarga de archivos o el clic en enlaces sospechosos.

### Conclusiones

El correo electrónico continúa siendo el eslabón más débil en la cadena de seguridad corporativa. El volumen y la sofisticación de las amenazas detectadas en el último bienio subrayan la necesidad de adoptar un enfoque integral que combine tecnología, procesos y formación. Solo así será posible reducir la exposición al riesgo y garantizar la resiliencia ante un panorama de amenazas en constante evolución.

(Fuente: www.cybersecuritynews.es)