top of page

Ultimas noticias

Reconocer, informar y prevenir el phishing

Un hallazgo importante publicado en el Informe de amenazas de FortiGuard Labs del primer semestre de 2022 es que el ransomware está muy extendido.


Estamos viendo que los ataques de ransomware se vuelven más sofisticados y agresivos, con atacantes que introducen nuevas cepas y actualizan, mejoran y reutilizan las antiguas.

Lo que es especialmente preocupante al mirar hacia atrás en la primera mitad de 2022 es que la cantidad de nuevas variantes de ransomware que identificamos aumentó en casi un 100 % en comparación con el período de seis meses anterior.


¿Cómo llega el ransomware a una organización en primer lugar?

El ransomware se puede entregar a una víctima desprevenida de muchas maneras. Sin embargo, según la investigación , el phishing es el vector de ataque número uno asociado con el ransomware. Esta es la razón por la que es fundamental que todos los empleados sean conscientes de la cibernética y la capacitación en ciberseguridad puede marcar la diferencia de estar a un clic de distancia de una infracción.


¿Qué es el phishing?

Un ataque de phishing es un tipo de amenaza de seguridad cibernética que a menudo se dirige directamente a los usuarios a través de correo electrónico , mensaje de texto o redes sociales. Durante una de estas estafas, el atacante se hace pasar por un contacto de confianza para robar datos confidenciales como credenciales de inicio de sesión, números de cuenta e información de tarjetas de crédito.




¿Cómo se llevan a cabo los ataques de phishing?

Los intentos de phishing pueden ser diversos, ya que los atacantes se vuelven cada vez más sofisticados y creativos con sus técnicas. Algunos tipos conocidos de ataques de phishing incluyen el phishing selectivo, el phishing clonado, el vishing, la caza de ballenas, el snowshoeing y el compromiso del correo electrónico comercial, por nombrar algunos.


Recientemente, también se informó un aumento en un método más nuevo de phishing, conocido como Fatiga de autenticación de múltiples factores (MFA) .

Esto es cuando un actor de amenazas ejecuta una secuencia de comandos que intenta iniciar sesión con credenciales robadas una y otra vez, lo que envía una avalancha de solicitudes de inserción de MFA al dispositivo de un usuario. La intención es que el usuario se sienta abrumado por el flujo de notificaciones y presione accidentalmente "aprobar", dando al actor malicioso sus credenciales.


Lo que une a estos exploits es que comparten un objetivo común: el robo de identidad o la transferencia de malware.


5 acciones que los equipos de seguridad pueden tomar para combatir el phishing

Cuando se trata de prevenir ataques cibernéticos como el phishing, su equipo de seguridad y los empleados de su organización tienen roles importantes que desempeñar. Desde tener las tecnologías adecuadas hasta implementar programas de capacitación en seguridad cibernética en toda la organización, hay muchas acciones simples que las empresas pueden tomar para mejorar su postura de seguridad y defenderse de posibles compromisos.


Aquí hay cinco mejores prácticas que recomendamos que todas las empresas implementen para protegerse contra el phishing:


1. Habilite los filtros de correo no deseado: esta es quizás la defensa más básica que una organización puede tomar contra el phishing. La mayoría de los programas de correo electrónico incluyen filtros de spam básicos que detectan automáticamente a los spammers conocidos. También puede comprar filtros de correo no deseado más completos que eliminen los correos electrónicos en función de atributos adicionales, como encabezados, idioma y el contenido del correo electrónico. Los filtros de spam son útiles porque brindan una capa adicional de seguridad para su red, lo cual es especialmente importante dada la popularidad del correo electrónico como vector de ataque.


2. Actualice el software periódicamente: asegúrese de que el software y los sistemas operativos que utiliza su organización se actualicen periódicamente. La aplicación de parches puede fortalecer el software y los sistemas operativos vulnerables contra ciertos ataques. Actualizar las herramientas de seguridad les ayuda a detectar y eliminar mejor el malware o los virus que pueden haberse cargado sin darse cuenta en la computadora portátil o el teléfono de un empleado a través de un esquema de phishing. Sin embargo, aunque muchos fabricantes de software brindan actualizaciones periódicas o notificaciones cuando se lanza un nuevo parche, no todos lo hacen, por lo que es importante visitar regularmente los sitios web de sus proveedores para buscar actualizaciones.

3. Implementar la autenticación multifactor (MFA): MFA requiere que un usuario aproveche múltiples piezas de información antes de iniciar sesión en una red corporativa y obtener acceso a sus recursos. En general, esto requiere implementar al menos dos de los tres elementos de MFA: algo que conoce (como una contraseña o PIN), algo que tiene (como un token físico, una computadora portátil o un teléfono inteligente) y algo que usted es (como una huella digital, escaneo de iris o reconocimiento de voz). Estas capas de autenticación son esenciales en caso de que un estafador ya haya robado las credenciales de algunos empleados. Con MFA en su lugar, especialmente si incluye autenticación biométrica, los estafadores no pueden acceder a datos confidenciales.


4. Copia de seguridad de los datos: todos los datos corporativos deben cifrarse y respaldarse con regularidad, lo cual es fundamental en caso de incumplimiento o compromiso.


5. Bloquee sitios web no confiables: use un filtro web para bloquear el acceso a sitios web maliciosos en caso de que un empleado haga clic sin darse cuenta en un enlace malicioso.


Ayude a sus empleados a detectar intentos de phishing

Según el Informe de investigaciones de violación de datos de Verizon para 2022, el 82% de las violaciones exitosas involucraron al elemento humano.


Si bien contar con las tecnologías y los procesos de seguridad adecuados es, sin duda, fundamental para proteger una organización, los humanos suelen ser el eslabón más débil en el ecosistema de ciberseguridad de una empresa. Por lo tanto, educar a los empleados sobre las mejores prácticas de ciberseguridad es imprescindible.


Al implementar un programa de educación continuo en toda la organización, identifique las áreas clave para cubrir que presenten los mayores riesgos para el usuario final (e inevitablemente para su negocio). En el caso de phishing, ofrezca a los empleados consejos prácticos para identificar un posible intento de phishing.


Por ejemplo, anímelos a revisar los correos electrónicos detenidamente, verificando la dirección del remitente, revisando la gramática y la ortografía, y buscando enlaces o archivos adjuntos, antes de realizar cualquier acción.



Los equipos de seguridad deben ser más ágiles que nunca, lo que hace que las soluciones de seguridad integradas sean imprescindibles para cualquier empresa. La creación de una arquitectura de malla de seguridad cibernética holística , en lugar de unir varios productos puntuales, permite una integración mucho más estrecha y una mayor automatización, lo que facilita que los equipos de seguridad se coordinen rápidamente y respondan de manera efectiva en tiempo real.


Necesitas ,más información para proteger a tu empresa de ciberataques?


Contáctamos

+(33) 35 87 59 13 y 14


Sobre SCtelecom

SCtelecom es una empresa de tecnologías de información (TI) con más de 20 años de experiencia, abordando proyectos y soluciones específicas para cada uno de sus clientes


Fortinet | Servicios Fortinet | Proveedor Fortinet | Mexico

8 visualizaciones0 comentarios

Entradas Recientes

Ver todo
a2dc5c3a8c443f7bce721542c2a98a2f.png
bottom of page