**Varonis refuerza su plataforma de seguridad de datos con tecnologías anti-phishing y BEC de SlashNext**
—
### 1. Introducción
En un movimiento estratégico para fortalecer su posición en el ámbito de la protección de datos empresariales frente a las amenazas emergentes, Varonis Systems ha anunciado la integración de las avanzadas capacidades de detección y defensa contra phishing, ataques BEC (Business Email Compromise) y técnicas de ingeniería social desarrolladas por SlashNext en su plataforma de seguridad de datos. Esta alianza responde a la creciente sofisticación de los ataques dirigidos a la capa humana y a la necesidad de proteger los activos más críticos de las organizaciones en entornos híbridos y multi-cloud.
—
### 2. Contexto del Incidente o Vulnerabilidad
Durante los últimos años, los ataques de phishing, BEC y la ingeniería social han experimentado un crecimiento exponencial. Según el informe DBIR 2023 de Verizon, el 74% de las brechas de seguridad implican el elemento humano, siendo el phishing y el BEC responsables de un porcentaje significativo de incidentes. Las técnicas empleadas por los actores de amenazas evolucionan constantemente, aprovechando vulnerabilidades en los procesos de autenticación, la fatiga de alertas y la falta de visibilidad sobre los flujos de datos sensibles.
En este contexto, soluciones como las de SlashNext, centradas en la detección proactiva de ataques en tiempo real mediante inteligencia artificial y análisis de comportamiento, se han posicionado entre las más eficaces para mitigar riesgos en el área de correo electrónico, mensajería instantánea y canales colaborativos.
—
### 3. Detalles Técnicos: CVE, Vectores de Ataque y TTP
Aunque la integración anunciada no está asociada a una vulnerabilidad o CVE específico, sí aborda vectores de ataque ampliamente explotados en las campañas actuales. Los ataques BEC, a menudo clasificados en MITRE ATT&CK como T1566 (Phishing), T1114 (Email Collection) y T1192 (Spearphishing Link), aprovechan técnicas de suplantación de identidad, manipulación de cadenas de correo y explotación de la confianza interna.
SlashNext emplea modelos avanzados de machine learning y deep learning para analizar el contenido, los enlaces y los archivos adjuntos en mensajes de correo y plataformas colaborativas (Teams, Slack, Zoom, etc.), identificando patrones de ataque en menos de un segundo y generando indicadores de compromiso (IoC) en tiempo real. Estas detecciones se integran ahora con la arquitectura de Varonis, que ya monitoriza la actividad sobre archivos, repositorios y bases de datos críticos, proporcionando un enfoque correlacionado de protección.
Cabe destacar que los actores de amenazas suelen emplear frameworks como Cobalt Strike, Metasploit y kits de phishing como Evilginx2 para automatizar campañas y evadir controles tradicionales. El análisis de Varonis y SlashNext permite detectar no solo los intentos de intrusión inicial, sino también movimientos laterales y exfiltración de datos.
—
### 4. Impacto y Riesgos
El impacto de los ataques BEC y de phishing es especialmente grave en sectores regulados (financiero, salud, administración pública) y en empresas bajo el alcance de normativas como GDPR y NIS2, donde la exposición de datos personales o confidenciales puede conllevar sanciones de hasta el 4% de la facturación anual.
Datos recientes de la Agencia de la Unión Europea para la Ciberseguridad (ENISA) indican que el 43% de las pymes europeas han experimentado intentos de BEC en el último año, con pérdidas medias superiores a 125.000 euros por incidente. Los ataques de ingeniería social, además, presentan tasas de éxito superiores al 30% en entornos con baja concienciación.
—
### 5. Medidas de Mitigación y Recomendaciones
La integración de las capacidades de SlashNext en la plataforma de Varonis permite aplicar una defensa en profundidad basada en:
– Análisis automatizado y contextual de mensajes y enlaces.
– Correlación entre eventos de phishing/BEC y movimientos sobre datos sensibles.
– Generación de alertas enriquecidas y workflows de respuesta orquestados, integrables en SIEM y SOAR (Splunk, IBM QRadar, Microsoft Sentinel).
– Actualización dinámica de IoCs y playbooks de respuesta frente a nuevas campañas.
Se recomienda a los equipos de seguridad realizar revisiones periódicas de las reglas de detección, reforzar las políticas de autenticación multifactor (MFA), y mantener entrenamientos de concienciación especialmente orientados a los riesgos de ingeniería social avanzada.
—
### 6. Opinión de Expertos
Especialistas consultados, como Raúl Siles (Internet Security Auditors) y Yolanda Rueda (Cybersecurity Ventures), destacan que “la integración de defensa frente a BEC y phishing dentro del ciclo completo de protección de datos es crítica para anticipar ataques dirigidos y reducir la superficie de exposición”, subrayando la importancia de correlacionar eventos de capa de usuario con movimientos sobre información sensible.
—
### 7. Implicaciones para Empresas y Usuarios
Para los responsables de seguridad (CISOs), analistas SOC y administradores de sistemas, la principal ventaja es la reducción de tiempo de detección y respuesta ante incidentes, así como la posibilidad de identificar rutas de ataque que combinan técnicas técnicas y humanas. La integración facilita el cumplimiento normativo, la defensa proactiva frente a amenazas emergentes y la mejora de los indicadores clave de rendimiento (KPIs) en seguridad.
—
### 8. Conclusiones
La alianza tecnológica entre Varonis y SlashNext marca un paso adelante en la convergencia de la protección de datos y la defensa frente a amenazas basadas en ingeniería social. En un ecosistema donde el perímetro es cada vez más difuso y los atacantes emplean tácticas híbridas, disponer de capacidades avanzadas de detección y respuesta integrada es esencial para mantener la resiliencia y el cumplimiento normativo en las organizaciones modernas.
(Fuente: www.darkreading.com)
