Ciberataques patrocinados por el estado

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Un informe del Equipo de Respuesta a Emergencias de TI de la Unión Europea (CERT-EU) informa de un gran número de ataques de phishing patrocinados por estados contra instituciones de la Unión Europea en 2023.

Los ataques parecen haber sido llevados a cabo principalmente por piratas informáticos y grupos asociados o apoyados por actores estatales. El informe revela que el phishing sigue siendo el método más utilizado por los grupos cibercriminales respaldados por el Estado cuando intentan penetrar las redes objetivo.

El método de phishing subyacente que subyace a los ataques implica campañas de correo electrónico altamente específicas y personalizadas diseñadas para engañar a personas específicas dentro de las organizaciones. Según el informe, dentro o alrededor de las instituciones de la UE, el phishing fue el método más común utilizado por los delincuentes para obtener acceso inicial. Una vez que los piratas informáticos obtuvieron acceso a las redes, pudieron explotarlas para diversos fines, incluido el espionaje, el hacktivismo, el robo de datos y otras actividades cibercriminales.

Los actores de la amenaza a menudo se hacían pasar por empleados de las instituciones de la UE o de la administración pública de los países de la UE. Enviaban correos electrónicos de phishing con archivos adjuntos maliciosos, enlaces o archivos PDF falsos. Inicialmente contenían documentos internos o de acceso público relacionados con la legislación de la UE, que servían para engañar. El hecho de que las instituciones de la UE y las administraciones de los Estados miembros fueran el principal objetivo indica que los atacantes tienen un gran interés en la información sobre los asuntos políticos de la UE.

Ataques estatales altamente personalizados

Lo que hace especiales a los ataques descritos es el enfoque personalizado basado en el Spear Phishing. Los atacantes invirtieron mucho tiempo en explorar sus objetivos y luego desarrollar ataques de ingeniería social personalizados. El primer paso fue recopilar información sobre las instituciones de la UE, incluidas las funciones de empleados específicos, listas de contactos y documentos internos comúnmente compartidos.

Con la ayuda de la información recopilada y el uso de ingeniería social, los delincuentes pudieron crear mensajes creíbles y engañar a sus objetivos. Aprovechar la información de ataques anteriores e identificar recursos de TI no seguros también ayudó a los atacantes a aumentar las posibilidades de éxito de sus ataques y, en muchos casos, en última instancia, lograr sus objetivos.

Más en KnowBe4.com

 


Acerca de KnowBe4

KnowBe4, proveedor de la plataforma más grande del mundo para capacitación en concientización sobre seguridad y phishing simulado, es utilizado por más de 60.000 empresas en todo el mundo. Fundada por el especialista en seguridad de datos y TI Stu Sjouwerman, KnowBe4 ayuda a las organizaciones a abordar el elemento humano de la seguridad creando conciencia sobre el ransomware, el fraude de los directores ejecutivos y otras tácticas de ingeniería social a través de un nuevo enfoque para la educación en seguridad. Kevin Mitnick, un especialista en seguridad cibernética reconocido internacionalmente y Director de Hacking de KnowBe4, ayudó a desarrollar la capacitación KnowBe4 basada en sus bien documentadas tácticas de ingeniería social. Decenas de miles de organizaciones confían en KnowBe4 para movilizar a sus usuarios finales como última línea de defensa.


 

Artículos relacionados con el tema

Ciberataques patrocinados por el estado

Un informe del Equipo de Respuesta a Emergencias de TI de la Unión Europea (CERT-EU) informa de un gran número de ataques de phishing patrocinados por estados en 2023 ➡ Leer más

Los piratas informáticos paralizan la base de datos económica Genios

Bibliotecas, universidades y empresas actualmente no tienen acceso a la base de datos económica del proveedor Genios, filial de la FAZ ➡ Leer más

FortiOS y FortiProxy con una vulnerabilidad altamente peligrosa

Fortinet informa una vulnerabilidad con una puntuación CVSS de 7.5 para FortiOS y FortiProxy y, por lo tanto, se considera altamente peligrosa. Los atacantes podrían ➡ Leer más

Posible acceso a la red: impresora Lexmark SMB con vulnerabilidad de seguridad 8.6

Existe una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en los dispositivos Lexmark SMB más nuevos. En algunos casos, un atacante puede ➡ Leer más

Phishing: Facturas peligrosas de despachos de abogados

El Threat Fusion Center (TFC), división de BlueVoyant, ha destapado la campaña de phishing "NaurLegal" con facturas falsas de despachos de abogados ➡ Leer más

Nuevo peligro: AI DarkGemini cumple los deseos de los hackers

Además de AI Gemini de Google, ahora ha aparecido DarkGemini que cumple los deseos de los cibermafiosos y creadores de malware. Aún quedan primeras ediciones. ➡ Leer más

Servidores Dell PowerEdge con una vulnerabilidad altamente peligrosa

Dell advierte a los usuarios de servidores PowerEdge: una vulnerabilidad altamente peligrosa en el BIOS de los servidores PowerEdge podría brindarle a un usuario malintencionado una mayor administración de derechos ➡ Leer más

Darknet: 34 millones de credenciales de Roblox en oferta

Los expertos en ciberseguridad de Kaspersky han descubierto 34 millones de credenciales robadas para la plataforma de juegos online Roblox en la web oscura. Robo de identidad y hackeos para ➡ Leer más