Documentos de oficina maliciosos: la última tendencia en la explotación del ciberdelincuente

Los ciberataques han aumentado durante la pandemia de coronavirus a medida que los delincuentes obtienen abundantes pagos de ransomware. Los documentos de oficina maliciosos han ido en aumento durante meses, según un nuevo informe.

Imagen: GettyIMages / South_agency

Los ciberataques han aumentado durante el último año a medida que los delincuentes obtienen pagos récord de ransomware. Según un informe reciente de AtlasVPN, los documentos de oficina maliciosos son la última tendencia en el comportamiento de los ciberdelincuentes; una estrategia oportuna a medida que las empresas pausan los planes de reingreso a la oficina y continúan trabajando de forma remota debido al COVID-19. Entonces, ¿cómo funciona esta treta cibernética?

“A pesar de que la infección de documentos de oficina con malware se ha establecido durante mucho tiempo, todavía tiene mucho éxito en engañar a la gente”, dijo William Sword, investigador de ciberseguridad de Atlas VPN, en una publicación de blog sobre los hallazgos. “Después de crear una macro maliciosa en documentos de oficina, los actores de amenazas envían el archivo infectado a miles de personas por correo electrónico y esperan posibles víctimas. Macro es una serie de comandos agrupados para realizar una tarea automáticamente”.

Trabajo remoto y documentos de oficina maliciosos

En general, los hallazgos de Atlas VPN se determinaron utilizando el informe de julio sobre la nube y las amenazas de Netskope Threat Labs y “varios documentos de oficina de todas las plataformas”, incluidos Microsoft Office 365, Google Docs, PDF y otros. Según AtlasVPN, los documentos de oficina maliciosos representaron casi la mitad de todas las descargas de malware (43%) en el segundo trimestre de este año, frente al 34% tanto en el primer trimestre de este año como en el cuarto trimestre de 2020. Como explicó Sword en el post, “los archivos de Office dañinos son populares entre los ciberdelincuentes, ya que por lo general pueden evadir la detección de muchos software antivirus”.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Premium)

En el tercer trimestre de 2020, los documentos de oficina maliciosos representaron el 38% de todo el malware descargado, según Atlas VPN, en comparación con el 14% en el segundo trimestre de 2020 y el 20% en el primer trimestre del año pasado. Al discutir el aumento entre el segundo y tercer trimestre del año pasado, Sword dijo que este aumento “fue influenciado principalmente por el trabajo remoto, ya que los ciberdelincuentes encontraron que los documentos infectados con malware eran efectivos”.

Desafíos de ciberseguridad de la FMH

Al inicio de COVID-19, las empresas cambiaron a operaciones remotas prácticamente de la noche a la mañana. La transición en masa presentó nuevos desafíos de ciberseguridad a medida que los empleados remotos inician sesión para la jornada laboral a través de sus redes domésticas y una combinación de dispositivos personales y de la empresa.

“Cuando ocurrió el cambio al trabajo remoto e híbrido, el malware que estaba en las redes de la oficina se trasladó a las redes de los empleados en el hogar”, dijo Stephen Boyer, director de tecnología de BitSight.

En comparación con las redes corporativas, Boyer dijo que las redes domésticas son exponencialmente más propensas (3,5 veces) a “tener al menos una familia de malware”, citando una investigación de la empresa, y agregó que las redes domésticas tienen 7,5 veces más probabilidades de tener un mínimo de “cinco familias distintas de malware “.

“Es más fácil, e incluso trivial, que los atacantes distribuyan malware cuando las empresas operan de forma remota, porque los empleados no tienen el mismo nivel de protección de ciberseguridad en sus redes o dispositivos”, dijo Boyer. “La capacidad de detectar y responder a [threats] en las redes domésticas es casi cero, por lo que el nivel de sofisticación y evasión necesarios para un ataque de malware exitoso es mucho menor que antes de la pandemia “.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

En los últimos meses, varias empresas comenzaron sus planes de reingreso a la oficina después de más de un año de trabajo remoto, pero el aumento de la variante delta y el aumento de casos ha retrasado estos plazos. Mientras tanto, es posible que las empresas deban tomar medidas proactivas para apuntalar sus redes extendidas; especialmente cuando los atacantes adaptan sus métodos de ataque preferidos.

Según un informe de Barracuda Networks de julio, la organización promedio enfrentará más de 700 ciberataques de ingeniería social al año. Entre los ataques de ingeniería social analizados por los investigadores de Barracuda, el phishing representó el 49%, seguido de la estafa (39%), BEC (10%) y extorsión (2%).

“Al insertar macros dañinas en documentos Word o PDF, los actores de amenazas se han beneficiado de las víctimas que caen en sus ataques de phishing”, dijo Sword. “La educación y capacitación en ciberseguridad es la clave para protegerse a sí mismo o incluso a su organización de tales amenazas”.

Además, Sword enfatizó la importancia de mantener los dispositivos “desde un punto de vista tecnológico” y garantizar que estos elementos estén equipados con protección de software y actualizados.

Ver también

Leave a Comment