
Un informe del Equipo de Respuesta a Emergencias de TI de la Unión Europea (CERT-EU) informa de un gran número de ataques de phishing patrocinados por estados contra instituciones de la Unión Europea en 2023.
Los ataques parecen haber sido llevados a cabo principalmente por piratas informáticos y grupos asociados o apoyados por actores estatales. El informe revela que el phishing sigue siendo el método más utilizado por los grupos cibercriminales respaldados por el Estado cuando intentan penetrar las redes objetivo.
El método de phishing subyacente que subyace a los ataques implica campañas de correo electrónico altamente específicas y personalizadas diseñadas para engañar a personas específicas dentro de las organizaciones. Según el informe, dentro o alrededor de las instituciones de la UE, el phishing fue el método más común utilizado por los delincuentes para obtener acceso inicial. Una vez que los piratas informáticos obtuvieron acceso a las redes, pudieron explotarlas para diversos fines, incluido el espionaje, el hacktivismo, el robo de datos y otras actividades cibercriminales.
Los actores de la amenaza a menudo se hacían pasar por empleados de las instituciones de la UE o de la administración pública de los países de la UE. Enviaban correos electrónicos de phishing con archivos adjuntos maliciosos, enlaces o archivos PDF falsos. Inicialmente contenían documentos internos o de acceso público relacionados con la legislación de la UE, que servían para engañar. El hecho de que las instituciones de la UE y las administraciones de los Estados miembros fueran el principal objetivo indica que los atacantes tienen un gran interés en la información sobre los asuntos políticos de la UE.
Ataques estatales altamente personalizados
Lo que hace especiales a los ataques descritos es el enfoque personalizado basado en el Spear Phishing. Los atacantes invirtieron mucho tiempo en explorar sus objetivos y luego desarrollar ataques de ingeniería social personalizados. El primer paso fue recopilar información sobre las instituciones de la UE, incluidas las funciones de empleados específicos, listas de contactos y documentos internos comúnmente compartidos.
Con la ayuda de la información recopilada y el uso de ingeniería social, los delincuentes pudieron crear mensajes creíbles y engañar a sus objetivos. Aprovechar la información de ataques anteriores e identificar recursos de TI no seguros también ayudó a los atacantes a aumentar las posibilidades de éxito de sus ataques y, en muchos casos, en última instancia, lograr sus objetivos.
Más en KnowBe4.com
Acerca de KnowBe4 KnowBe4, proveedor de la plataforma más grande del mundo para capacitación en concientización sobre seguridad y phishing simulado, es utilizado por más de 60.000 empresas en todo el mundo. Fundada por el especialista en seguridad de datos y TI Stu Sjouwerman, KnowBe4 ayuda a las organizaciones a abordar el elemento humano de la seguridad creando conciencia sobre el ransomware, el fraude de los directores ejecutivos y otras tácticas de ingeniería social a través de un nuevo enfoque para la educación en seguridad. Kevin Mitnick, un especialista en seguridad cibernética reconocido internacionalmente y Director de Hacking de KnowBe4, ayudó a desarrollar la capacitación KnowBe4 basada en sus bien documentadas tácticas de ingeniería social. Decenas de miles de organizaciones confían en KnowBe4 para movilizar a sus usuarios finales como última línea de defensa.
Artículos relacionados con el tema