Tendencias de
spear phishing
en 2023

Principales conclusiones sobre el impacto de los
ataques y los desafíos que plantean la detección
y respuesta a amenazas

Análisis del Spear Phishing

Basado en datos y análisis exclusivos sobre spear phishing, así como en datos de mercado de 1350 responsables de la toma de decisiones de TI, este informe aborda el impacto y los costes de los ataques de spear phishing en organizaciones de todo el mundo durante los últimos 12 meses.
icon_50-percent-victims
50 %
de las organizaciones fue víctima de spear phishing en los últimos 12 meses.
icon_compromised-account
22 %
de las organizaciones reportó al menos una cuenta de correo electrónico comprometida en 2022
icon_spear-phishing-emails
5
Número de correos electrónicos de phishing que una organización típica recibe a diario
icon_emails-sent
370
Número medio de correos electrónicos maliciosos enviados desde cada cuenta comprometida
Ataques de spear phishing en 2022

El Spear Phishing es poco frecuente, pero tiene un gran impacto.

En un análisis de 50 000 millones de correos electrónicos en 3,5 millones de buzones, los investigadores de Barracuda descubrieron casi 30 000 000 de correos electrónicos de spear phising. Aunque estos correos electrónicos representan menos del 0,1 % de todos los correos electrónicos enviados, son responsables del 66 % de todas las infracciones.

Impacto del spear phishing en los últimos 12 meses

Las organizaciones están sufriendo los efectos.

Casi todas las víctimas de spear phishing en los últimos 12 meses experimentaron consecuencias en su organización, entre ellas infecciones por malware, robo de datos, usurpación de cuentas, pérdidas económicas y daños a la reputación.

La detección y respuesta a las amenazas sigue siendo un desafío.

De media, las organizaciones tardan casi 100 horas en identificar, responder y remediar una amenaza de correo electrónico posterior a la entrega: 43 horas para detectar el ataque y 56 horas para responder al mismo y ponerle solución.

chart

Tener más trabajadores remotos ralentiza la detección y la respuesta.

Las empresas con más de un 50 % de trabajadores remotos también informaron de que tardan más en detectar y responder a los incidentes de seguridad de correo electrónico: 55 horas para detectar y 63 horas para responder y mitigar, en comparación con un promedio de 36 horas y 51 horas, respectivamente, para las organizaciones con menos trabajadores remotos.