En este ataque simulado de Lazarus Group, los defensores se vieron en apuros después de que los atacantes utilizaran spear phishing para comprometer un portátil corporativo y configurar el acceso persistente. Con Attack Signal Intelligence basada en IA para correlacionar automáticamente las detecciones en cada superficie de ataque, los defensores sabían exactamente dónde centrar sus esfuerzos.
El spear phishing es un tipo de ataquephishing muy selectivo y eficaz. A diferencia de las campañas de phishing genéricas enviadas a un gran número de personas, el spear phishing se dirige a personas u organizaciones concretas. Implica una investigación exhaustiva para elaborar mensajes de correo electrónico, llamadas telefónicas o mensajes en redes sociales altamente personalizados, que a menudo parecen proceder de una fuente de confianza, como un colega, un supervisor o un socio comercial conocido. El atacante investiga cuidadosamente a su objetivo para que el mensaje parezca legítimo e inste a la víctima a actuar. Incluso los empleados altamente cualificados caen en los correos electrónicos phishing selectivo, lo que convierte a estos ataques dirigidos en una prioridad máxima para los defensores.
El spear phishing es utilizado con frecuencia por grupos de ransomware y APT como Akira, Black Bastay APT29. Los atacantes lo utilizan para:
Los ataques de spear phishing siguen un proceso muy estructurado:
Las herramientas de prevención a menudo no consiguen detener este tipo de ataques, convirtiéndolos en una amenaza incluso con pasarelas web seguras, cortafuegos e IPS. Por esta razón, es fundamental contar con detecciones adecuadas para poder ver y responder a los ataques de inmediato. Vectra AI detecta las tácticas más comunes de spear phishing , incluyendo:
Por ejemplo, en un ataque simulado que comenzó con un ataque dirigido a un empleado en LinkedIn, el atacante:
En este caso, Vectra AI reveló rápidamente dónde se habían instalado túneles ocultos y qué identidades se habían visto afectadas, lo que permitió a los defensores responder al instante.
Simulamos un ataque del Grupo Lazarus para averiguar qué ocurre exactamente cuando un grupo de ciberdelincuentes patrocinado por un Estado ataca a un empleado en LinkedIn, pasa por encima del acceso a la red de zero trust (ZTNA) y roba las credenciales de administrador. V cómo evitar que el ataque progrese.