¿Sabes qué es el phishing?
En el último año, los ataques relativos a casos de phishing han presentado un aumento significativo a medida que los atacantes continúan refinando sus tácticas y compartiendo sus ataques exitosos en foros clandestinos. Típicamente estos individuos aprovechan la oferta existente de malware como servicio (disponible en la deep web) para aumentar la eficiencia y el volumen de sus ataques. Se estima que el 91% de los ataques cibernéticos y la fuga de datos resultante han iniciado mediante direcciones de correo electrónico.
A menudo asociamos el phishing con delitos relacionados a la banca en línea: los delincuentes envían un correo electrónico que incita a la víctima a entrar a un sitio web, que es un clon visual del sitio web original de su banco, donde ingresa sus credenciales (nombre de usuario y contraseña) en un formulario falso, colocando datos importantes como números de tarjetas a merced del atacante.
Sin embargo el phishing cubre más que sólo sitios bancarios falsos, facturas falsas y cargos de servicios que desconocemos: en realidad se trata de colgar un señuelo frente a nosotros y esperar a que lo creamos, utilizando ingeniería social, para finalmente proporcionar información útil y valiosa que puede y sera utilizada en nuestra contra
La primera línea de defensa ante el phishing siempre son las personas, un adecuado programa de educación (por lo menos anual) proporciona la información necesaria para identificar una gran parte de los ataques. Sin embargo, deben de disponerse de controles adicionales para minimizar el riesgo que pudiera representar un error de decisión de la primera línea de defensa.
Es aquí donde dos elementos complementarios de la estrategia de seguridad toman relevancia: Proteger el correo electrónico y proteger al sistema del usuario final.
Las protecciones de correo electrónico lideres del mercado son capaces de identificar la gran mayoría de los ataques de phishing: el contexto del correo, la disposición de las imágenes, inclusión de enlaces o archivos adjuntos maliciosos, por mencionar algunos. Incluso cuentan con la capacidad de identificar posibles amenazas no identificadas por medio de inteligencia artificial o aprendizaje profundo.
A continuación te presentamos algunos consejos para combatir un ataque de phishing:
- Contar con un servicio de correo electrónico que incluya filtros antispam, antivirus y de ser posible filtrado de contenido, existen servicios basados en appliance, virtualizados o en la nube.
- Filtrar los archivos adjuntos sospechosos tales como ejecutables (.exe), archivos HTML, códecs, javascripts.
- Aprovechar el uso de listas negras y blancas ya sea por usuario, dominio o red para controlar los correos que ingresan a la empresa.
- Mantener el software actualizado en los equipos de los usuarios incluyendo los últimos parches de seguridad.
- Contar con un sistema de filtrado web para prevenir el acceso de los usuarios a sitios dañinos en caso de que por error o desconocimiento hayan dado click en un enlace incrustado dentro del correo.
- Instalar y mantener actualizados los sistemas de antivirus y antimalware en los equipos de los usuarios.
- Aplicar políticas generales en el servidor de correo para obligar a los usuarios a robustecer las contraseñas de sus cuentas de correo, incluyendo diez o más caracteres con combinaciones de mayúsculas, minúsculas, números y caracteres especiales.
- Antes de ingresar alguna contraseña en tu banco o servicio en línea, verifica que los enlaces contengan https://así como el icono del candado.
- Y lo más importante, educar a los usuarios sobre la naturaleza de los ataques por correo y sus repercusiones: evitar hacer click en los enlaces incrustados en los correos que provienen de desconocidos, evitar las cadenas de spam pues pueden contener código malicioso y evitar abrir archivos adjuntos enviados por desconocidos.
En Quanti podemos ayudarte con ambas, nuestro equipo de consultores expertos está a tus ordenes para ayudarte a identificar que tan vulnerables son tus usuarios a ataques de phishing, a través de pruebas de penetración de sombrero blanco (White hacking) así como nuestro equipo de ingenieros podrán ayudarte a contar con la mejor tecnología de protección a tu correo electrónico. Si estas interesado en recibir una consultoría, no dudes en dejarnos tus datos en el formulario de contacto.
Newsletter Semanal
Lo más relevante de ciberseguridad y tecnología.
Síguenos en las redes